Мощные DDoS-атаки поразили сети Amazon, SoftLayer и Telecom

Мощные DDoS-атаки поразили сети Amazon, SoftLayer и Telecom

Мощные DDoS-атаки поразили сети Amazon, SoftLayer и Telecom

Последние 30 дней исследователи Radware наблюдали за активностью преступников, организовывающих DDoS-атаки. В частности, специалисты отметили кибероперации, направленные против корпораций.

По словам представителей Radware, с помощью DDoS-атак вида «TCP reflection» киберпреступники смогли пробить защиту таких гигантов, как Amazon, SoftLayer (филиал IBM) и Telecom.

Первая крупная кампания, запущенная злоумышленниками в октябре, «положила» сеть Eurobet. Позже в том же месяце мультивекторные атаки поразили финансовые и телекоммуникационные компании в Италии, Южной Корее и Турции.

«За 24 часа злоумышленники отправили миллионы пакетов TCP-SYN, в операции участвовали около 7 тысяч IP-адресов. В основном атаки шли на порты 22, 25, 53, 80 и 443», — комментирует активность преступников команда Radware.

Большинство атакованных сетей не смогли грамотно ответить на вредоносные запросы, что привело к сбою в работе ретрансляции TCP.

Уязвимость в Notepad++ позволяет подменять обновления и заражать устройства

Исследователи обнаружили серьёзную уязвимость в Notepad++, популярном редакторе текста и кода. Из-за неё злоумышленники могли перехватывать сетевой трафик, подменять процесс обновления и устанавливать на компьютеры жертв вредоносные программы. Проблему уже закрыли в версии Notepad++ 8.8.9, но пользователям старых сборок стоит насторожиться.

Если вы пытались обновиться с уязвимой версии, эксперты рекомендуют немедленно просканировать систему надёжным защитным ПО.

Есть риск, что устройство уже скомпрометировано. В ряде случаев может понадобиться полная переустановка системы.

Как объясняют разработчики, проблема связана с утилитой обновления WinGUp. Она обращается к адресу https://notepad-plus-plus.org/update/getDownloadUrl.php, получает XML с прямой ссылкой на скачивание и затем загружает исполняемый файл в %TEMP%.

Если злоумышленник может перехватить и модифицировать этот трафик, он подменяет URL на собственный, что позволяет подсунуть вредоносный файл.

 

До версии 8.8.7 Notepad++ использовал самоподписанный сертификат, встроенный в исходный код GitHub, что делало такую подмену вполне осуществимой. С версии 8.8.7 проект перешёл на проверенный сертификат GlobalSign, а в 8.8.8 прописал требование загружать обновления исключительно с GitHub.com.

Свежая версия 8.8.9 усилила защиту ещё сильнее: теперь WinGUp корректно проверяет цифровую подпись и сертификат скачанного файла и просто прерывает обновление, если что-то не совпадает.

Как именно происходил перехват трафика, разработчики пока выясняют, но есть данные, что уязвимость уже использовали против отдельных организаций.

Пользователям настоятельно советуют обновиться минимум до версии 8.8.8, но лучше сразу перейти на 8.8.9. Автоматически её не увидит ни одна из предыдущих версий, поэтому обновление нужно скачать вручную с официального сайта.

RSS: Новости на портале Anti-Malware.ru