Рекорд самой масштабной атаки DDoS на Github теперь побит

Рекорд самой масштабной атаки DDoS на Github теперь побит

Рекорд самой масштабной атаки DDoS на Github теперь побит

Arbor Networks сообщает, что в этом месяце атака DDoS на американского поставщика услуг составила 1,7 Тбит/с. Это показатель опережает прошлый зафиксированный рекорд DDoS-атаки на GitHub.

Несмотря на то, что в этом случае серьезных проблем удалось избежать, поскольку провайдер предпринял адекватные меры, становится ясно, что к уязвимости memcached стоит относиться очень серьезно. Эксперты опубликовали график, отражающий, как росло количество атак каждый год.

Благодаря эксплуатации недавно обнаруженной уязвимости memcached злоумышленникам удается осуществлять неслыханные по масштабам атаки DDoS, так как сервер memcached невольно увеличивает поток данных, который отправляется жертве. Без правильной фильтрации и управления сетью такие атаки могут стать серьезной проблемой для компаний.

Ранее рекорд по своим масштабам держала DDoS-атака на Github, крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки. Первая фаза атаки поразила Github 1,35 терабитами в секунду (Тбит/с), а на втором этапе система мониторинга сети Github зафиксировала 400 Гбит/с. Атака продолжалась более 8 минут, эксперты утверждают, что это самая масштабная DDoS-атака, которую им приходилось наблюдать.

На днях команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru