MTProxy-серверы Telegram совершили DDoS-атаки на иранского провайдера

MTProxy-серверы Telegram совершили DDoS-атаки на иранского провайдера

MTProxy-серверы Telegram совершили DDoS-атаки на иранского провайдера

Иранский облачный провайдер подвергся серии DDoS-атак, которые осуществлялись через серверы MTProxy. Эти серверы мессенджер Telegram использует для обхода блокировки, установленной властями разных стран.

Как и у нас в стране, в Иране гражданам ограничивают общение через Telegram. Тем не менее пользователи могут задействовать серверы MTProxy, направив свои коммуникации через них.

Основная «фишка» таких средств обхода блокировки заключается в шифровании, позволяющем придать трафику рандомный вид. Эта реализация существенно усложняет установленные властями ограничения.

Атаки на Arvan Cloud начались утром 6 ноября и продолжались до конца недели. В пике сотрудники провайдера фиксировали 5 тысяч запросов в секунду.

В блоге атакованной компании сказано, что сотрудникам удалось установить источник атак. Оказалось, что за этой кибероперацией стояли популярные в Иране MTProxy-серверы, которые можно легко и бесплатно использовать.

Атаковать любой сайт с помощью этих серверов тоже довольно легко — достаточно просто поменять адрес одного прокси-сервера на IP-адрес атакованной машины. В результате Telegram отправляет запросы на целевую систему.

МВД России задержало предполагаемого распространителя NFCGate

Сотрудники Управления по расследованию организованной преступности в сфере информационно-телекоммуникационных технологий и компьютерной информации Следственного департамента МВД России совместно с УБК МВД пресекли деятельность участника группировки, занимавшейся созданием и распространением вредоносных приложений для хищения денег.

Как сообщила официальный представитель МВД России Ирина Волк со ссылкой на следствие, группировка несколько лет похищала средства граждан. Для этого злоумышленники использовали разные версии зловреда NFCGate.

Он активно применяется в России с начала 2025 года. Ущерб от разных версий NFCGate по итогам 10 месяцев того же года оценивался более чем в 1,6 млрд рублей.

Это вредоносное приложение позволяет злоумышленникам «клонировать» карты пользователей заражённых устройств через NFC. А с середины 2025 года такие версии начали использовать и для пополнения карт самих злоумышленников.

По данным следствия, задержанный занимался разработкой и обслуживанием ПО, которое использовалось в атаках. Во время обыска у него обнаружили оборудование с вредоносными файлами, а также переписку с предполагаемыми организаторами группировки.

Следователь Следственного департамента МВД России возбудил уголовное дело по признакам преступлений, предусмотренных статьями 159 УК РФ — мошенничество — и 273 УК РФ — создание и распространение вредоносных программ. Расследование продолжается.

RSS: Новости на портале Anti-Malware.ru