Рекорд самой масштабной атаки DDoS на Github теперь побит

Рекорд самой масштабной атаки DDoS на Github теперь побит

Рекорд самой масштабной атаки DDoS на Github теперь побит

Arbor Networks сообщает, что в этом месяце атака DDoS на американского поставщика услуг составила 1,7 Тбит/с. Это показатель опережает прошлый зафиксированный рекорд DDoS-атаки на GitHub.

Несмотря на то, что в этом случае серьезных проблем удалось избежать, поскольку провайдер предпринял адекватные меры, становится ясно, что к уязвимости memcached стоит относиться очень серьезно. Эксперты опубликовали график, отражающий, как росло количество атак каждый год.

Благодаря эксплуатации недавно обнаруженной уязвимости memcached злоумышленникам удается осуществлять неслыханные по масштабам атаки DDoS, так как сервер memcached невольно увеличивает поток данных, который отправляется жертве. Без правильной фильтрации и управления сетью такие атаки могут стать серьезной проблемой для компаний.

Ранее рекорд по своим масштабам держала DDoS-атака на Github, крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки. Первая фаза атаки поразила Github 1,35 терабитами в секунду (Тбит/с), а на втором этапе система мониторинга сети Github зафиксировала 400 Гбит/с. Атака продолжалась более 8 минут, эксперты утверждают, что это самая масштабная DDoS-атака, которую им приходилось наблюдать.

На днях команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru