Неизвестный ботнет атаковал цели на Западном побережье США

Неизвестный ботнет атаковал цели на Западном побережье США

Неизвестный ботнет атаковал цели на Западном побережье США

Специалисты компании CloudFlare сообщают, что неизвестный ботнет с завидным постоянством атакует неназванные цели на Западном побережье США. На момент публикации отчета, DDoS-атаки продолжались уже более десяти дней подряд, начавшись еще 23 ноября 2016 года, за день до празднования Дня благодарения в США.

Исследователи пишут, что операторы бонета работают по такому же графику, что и обычный законный бизнес. Каждый день атаки длятся по восемь часов, начинаясь примерно в 18:00 UTC и заканчиваясь в районе 02:00 UTC. «Будто атакующие закончили рабочий день и отправились домой», — говорят аналитики.  В первый же день пиковая мощность атак достигла 172 миллионов пакетов в секунду, то есть 400 Гбит/с. На третий день пик уже составил 480 Гбит/с.

«Атакующие просто продолжали [атаки] день за днем. Во время Дня благодарения, Черной пятницы, Киберпонеделька и далее на неделе. Вечер за вечером атаки достигали мощности 400 Гбит/с, и держались на уровне 320 Гбит/с в последние часы», — рассказывают в CloudFlare и отмечают, что потом злоумышленники сменили тактику, и со вторника, 29 ноября, атаки уже не прерывались и длились 24 часа в сутки.

При этом исследователи убеждены, что за атаками стоит не Mirai-ботнет, что в свете последних месяцев уже кажется редкостью. Специалисты CloudFlare сообщили, что злоумышленники использовали Layer 3 и Layer 4 флуд посредством TCP, а это совсем не похоже на «почерк» Mirai, пишет xakep.ru.

Данный инцидент лишний раз доказывает, насколько тривиальными стали атаки, чья мощность превышает 400 Гбит/с. Даже без зараженных IoT-устройств злоумышленники легко добиваются таких значений, о чем недавно писали и аналитики компании Akamai. Согласно отчету за третий квартал 2016 года (PDF), число атак превышающих 100 Гбит/с возросло на 138% по сравнению с третьим кварталом 2015 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru