Госслужащий США заразил рабочую сеть вредоносами с русских порносайтов

Госслужащий США заразил рабочую сеть вредоносами с русских порносайтов

Госслужащий США заразил рабочую сеть вредоносами с русских порносайтов

Один из сотрудников Геологической службы США стал причиной заражения внутренней сети правительственной организации. Нерадивый служащий просто пересмотрел контент, предназначенный для взрослых — в истории его браузера обнаружили 9 тысяч посещенных порносайтов.

Просмотр сайтов для взрослых осуществлялся с рабочего ноутбука, принадлежащего правительству. Согласно отчету, опубликованному Канцелярией генерального инспектора, многие из посещенных сайтов содержали вредоносные программы.

Результаты расследования «подозрительного трафика» были представлены 17 октября. В докладе утверждается, что из 9 000 страниц порносайтов многие были российскими. Помимо этого, следователи упоминают, что сотрудник сохранял изображения соответствующего содержания на USB-накопитель, а также на личный смартфон под управлением Android.

Согласно отчету, личное мобильное устройство подозреваемого также содержало вредоносные программы.

Стоит отметить, что Министерство внутренних дел США строго запрещает служащим просматривать или делиться порноматериалами. Более того, сотрудникам запрещается подключать личные устройства к рабочим.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru