Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и Яндекс.Облако, публичная облачная платформа от российской интернет-компании Яндекс, представляют новый сервис  Yandex DDoS Protection для защиты приложений, размещенных в облачной инфраструктуре, от DDoS-атак.

Yandex DDoS Protection подключается в момент создания облачного ресурса и  применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.

Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации сети Qrator и анализируется вне зависимости от наличия атаки, после чего очищенный трафик перенаправляется на защищаемый ресурс. Yandex DDoS Protection автоматически «очищает» трафик на 2-м и 3-м уровнях сетевой модели OSI, а также защищает от атак вида SYN-флуд.

Постоянный мониторинг позволяет определить нормальный профиль трафика для каждого ресурса и быстро обнаружить DDoS-атаку практически в реальном времени без вмешательства пользователя.

Yandex DDoS Protection сочетает в себе возможности внешней опорной сети Qrator и оборудования, размещенного непосредственно в сети облака. Площадки фильтрации Qrator, развернутые в инфраструктуре Яндекс.Облака,  гарантируют полную очистку трафика, генерируемого локально, в национальном сегменте Интернета, от «мусора» и аномалий. Задачу по защите ресурсов облака от атак, трафик которых генерируется в других странах мира, решает основная сеть  Qrator, обладающая многотерабитной пропускной способностью и возможностями пакетной обработки большой емкости для мгновенной фильтрации самых распространенных DDoS-атак.

«В разработку нового проекта с Яндекс.Облаком мы вложили весь свой опыт, накопленный за годы исследовательской деятельности по анализу интернет-трафика и построению отказоустойчивой распределенной сети. Ключевая цель нашего сотрудничества с ведущей облачной платформой – объединение усилий по созданию доступного сервиса защиты от DDoS-атак, воспользоваться которым сможет большое число клиентов, размещающих свои приложения в облачной инфраструктуре, – комментирует Александр Лямин, основатель и генеральный директор Qrator Labs. – Наше партнерство с Яндекс.Облаком носит долгосрочный характер. В планах – дальнейшее масштабирование системы и развертывание дополнительных площадок фильтрации в инфраструктуре Яндекс.Облака для развития функционала предоставляемого сервиса».

«Уровень запросов наших пользователей к возможностям по защите своей инфраструктуры в Облаке достаточно высокий. Понимая это, мы выделяем безопасность в отдельный приоритет. Наше сотрудничество с Qrator Labs позволило предоставить широко известную и популярную услугу защиты от атак DDoS в формате сервиса, интегрированного в платформу Яндекс.Облако и доступного пользователям по одному клику», – прокомментировал Олег Коверзнев, директора по развитию бизнеса Яндекс.Облако.

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru