Новая DNS-уязвимость TsuNAME позволяет провести DDoS-атаки уровня страны

Новая DNS-уязвимость TsuNAME позволяет провести DDoS-атаки уровня страны

Новая DNS-уязвимость TsuNAME позволяет провести DDoS-атаки уровня страны

Новая DNS-уязвимость, получившая имя TsuNAME, позволяет атакующим усилить мощность DDoS-атак на авторитативные серверы интернет-провайдеров, государственных и частных организаций, а также всемирно известных техногигантов.

Эксплуатация TsuNAME подразумевает, что злоумышленник первым делом атакует проблемные рекурсивные резолверы, которые в свою очередь загружают авторитативные серверы большим количеством вредоносных DNS-запросов.

«Уязвимые перед TsuNAME резолверы без остановки будут отправлять авторитативным серверам запросы. Если один резолвер не создаст серьёзных проблем, то накопительный эффект от множества таких резолверов может вызвать DDoS-эффект», — объясняют исследователи в области кибербезопасности в отчёте (PDF).

В результате атакуемые авторитативные серверы могут просто упасть, что приведёт к отключению интернета на уровне страны.

«Уязвимость TsuNAME наиболее опасна из-за возможности DDoS-атаки на критическую DNS-инфраструктуру», — пишут специалисты в техническом отчёте (PDF).

Тем не менее, как отметили исследователи, проблема не затрагивает DNS-резолверы Unbound, BIND и KnotDNS.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru