Check Point: Сетевой червь SQL Slammer возобновил свою активность

Check Point: Сетевой червь SQL Slammer возобновил свою активность

Check Point: Сетевой червь SQL Slammer возобновил свою активность

SQL Slammer, маленький червь, который наводил ужас в 2003 году, похоже, возобновил свою активность. Об этом предупреждают эксперты  в области безопасности Check Point. Впервые этот червь был замечен, когда стал причиной отказа десятков тысяч серверов по всему миру из-за перегруза, спровоцированного отправкой огромным количеством сетевых пакетов.

SQL Slammer использовал уязвимость, продемонстрированную на брифинге Black Hat, эксперт Дэвид Личфилд тогда обнаружил ошибку переполнение буфера в продуктах Microsoft (SQL Server и Desktop Engine). Несмотря на то, что Microsoft быстро исправили уязвимость, многие не успели или не посчитали нужным обновиться, из-за чего червь смог быстро распространиться.

Вредонос SQL Slammer имеет размер 376 байт, это позволяет ему поместиться в один пакет. Он отправляет запрос на порт UDP 1434 и после заражения заставляет маршрутизаторы отправлять вредоносный код на случайные IP-адреса, что приводило к отказу в обслуживании.

Червь никак не проявлял себя на протяжении более десяти лет, однако исследователи в области безопасности Check Point предупреждают о том, что он возобновил свою активность. Согласно их данным, попытки атак были замечены в период между 28 ноября и 4 декабря 2016 года.

SQL Slammer пытался атаковать в общей сложности 172 страны, что говорит о том, что это не была целенаправленная атака. Эксперты также отмечают, что наибольшее число попыток атаки было совершено с IP-адресов, расположенных в Китае, Вьетнаме, Мексике и Украине.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь четверть разработчиков внедрили сквозной DevTestSecOps-конвейер

Согласно исследованию ИАА Telecom Daily и ИТ-экосистемы «Лукоморье», несмотря на стремительный рост интереса к практикам DevOps, DevSecOps и DevTestSecOps, лишь четверть разработчиков внедрила полноценный сквозной DevTestSecOps-конвейер.

Исследование проходило с 1 по 10 сентября 2025 года. В нем приняли участие представители 100 средних и крупных российских компаний — руководители и специалисты ИТ-подразделений, отвечающие за разработку и эксплуатацию программного обеспечения.

По результатам опроса, полноценный DevTestSecOps-конвейер внедрили ровно 25% участников. Более половины компаний уже автоматизировали тестирование безопасности с помощью таких инструментов, как статический (SAST) и динамический (DAST) анализ, а также анализ зависимостей (SCA). CI/CD используют две трети организаций, однако лишь 38% интегрировали в эти процессы комплексные практики безопасности.

Среди компаний, внедривших CI/CD, 80% отметили повышение уровня безопасности выпускаемых продуктов. Каждая вторая организация зафиксировала сокращение числа ошибок и улучшение прозрачности процессов разработки.

Ключевыми проблемами респонденты назвали сложности перехода на альтернативные решения после ухода зарубежных вендоров (37%), высокую стоимость внедрения и поддержки инструментов безопасной разработки (33%), снижение скорости разработки (27%), а также кадровый дефицит и недостаточную зрелость отечественных продуктов (по 22%).

При этом все участники исследования планируют развивать практики DevTestSecOps в ближайшие год-два. Основные ожидания связаны с повышением качества и безопасности продуктов, увеличением гибкости и масштабируемости процессов, а также сокращением затрат на тестирование и эксплуатацию. Особый интерес (45% респондентов) вызывает развитие отечественных экосистемных решений.

Арсен Благов, генеральный директор ИТ-экосистемы «Лукоморье», так прокомментировал результаты исследования:

«Рынок постепенно уходит от разрозненного применения практик — проектирования, тестирования, анализа и поддержки — к стремлению объединить их в единую логичную цепочку. Конвейеризация становится способом синхронизировать команды, ускорить Time-to-Market и сделать процессы прозрачными как для разработки, так и для бизнеса. Проблем и вызовов по-прежнему немало: интеграция инструментов, нехватка сквозной аналитики, сопротивление изменениям внутри команд — всё это тормозит развитие. Но тенденция очевидна: компании начинают воспринимать CI/CD не как набор скриптов, а как архитектурную основу зрелой разработки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru