Microsoft опубликовала рекомендации по борьбе с уязвимостью NXNSAttack

Microsoft опубликовала рекомендации по борьбе с уязвимостью NXNSAttack

Microsoft опубликовала рекомендации по борьбе с уязвимостью NXNSAttack

На днях стало известно об опасной уязвимости NXNSAttack, позволяющей превратить единственный DNS-запрос в полноценную DDoS-атаку. В связи с этим специалисты Microsoft рассказали о способах защиты от NXNSAttack.

Немного о NXNSAttack: используя эту брешь, атакующий может отправить запрос рекурсивному DNS-серверу, после чего этот запрос будет перенаправлен авторитативному серверу.

Далее происходит цепочка запросов-ответов, которая с подачи злоумышленника может быстро перерасти в DDoS-атаку, что выведет авторитативный сервер из строя. Специалисты Nic.cz опубликовали схему NXNSAttack-атаки, выглядит она следующим образом:

По словам исследователей, новая проблема безопасности может поспособствовать просто «убийственной» атаке на серверы. В результате ни одна из целей злоумышленников не сможет выдержать такого количества запросов.

Наиболее полную информацию об уязвимости можно найти на специальном сайте NXNSAttack.com http://thttp//www.nxnsattack.com/, который специалисты создали специально для осведомлённости сообщества.

Microsoft со своей стороны опубликовала посвящённую проблеме безопасности заметку «ADV200009 | Windows DNS Server Denial of Service Vulnerability», которая поможет владельцам серверов снизить риски DDoS-атак.

В частности, техногигант предлагает использовать PowerShell-командлет Set-DnsServerResponseRateLimiting, который поможет DNS-серверам защититься от использования своих ресурсов в DDoS-атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Интерпол и Kaspersky выявили сеть стилеров — пострадали 216 тыс. человек

С января по апрель 2025 года Интерпол провёл международную операцию Secure, направленную на борьбу с вредоносными программами-стилерами в Азиатско-Тихоокеанском регионе. В операции участвовали правоохранительные органы из 26 стран.

К ней также подключились эксперты по кибербезопасности, в том числе специалисты «Лаборатории Касперского».

Главная задача — найти и заблокировать инфраструктуру, через которую распространяются стилеры: это вредоносные программы, крадущие пароли, токены, сессии браузеров и другие чувствительные данные.

Удалось отследить вредоносные серверы, физические узлы, а также пресечь активность киберпреступников в ряде стран, включая Вьетнам, Гонконг, Шри-Ланку и Науру.

«Лаборатория Касперского» предоставила технические данные о серверах управления и распространения стилеров, которые использовались злоумышленниками.

Результаты операции:

  • Более 30 человек арестовано, из них 18 — во Вьетнаме;
  • Свыше 20 тысяч подозрительных IP-адресов и доменов заблокированы;
  • Изъято более 40 серверов;
  • Уведомлено более 216 тысяч пострадавших и потенциальных жертв — им рекомендовали срочно сменить пароли, заморозить доступ к аккаунтам и проверить, не скомпрометированы ли их данные.

В Интерполе подчеркнули, что такие операции показывают, насколько важно сотрудничество между странами и экспертным сообществом. Благодаря этому удаётся быстро отслеживать вредоносную активность и защищать пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru