Яндекс атаковали самым мощным DDoS в истории Рунета

Яндекс атаковали самым мощным DDoS в истории Рунета

На прошедших выходных неизвестные киберпреступники провели самую мощную DDoS-атаку в истории Рунета. Целью злоумышленников стали серверы российского интернет-гиганта «Яндекс», а специалисты Cloudflare подтвердили зафиксированный рекорд.

О кибератаке изданию «Ведомости» рассказал некий источник внутри самого «Яндекса». Также отмечается, что компания едва сдержала настолько сильный DDoS, несмотря на сотрудничество с Cloudflare, которая привыкла отражать кибератаки.

Подробности кампании киберпреступников пока остаются за ширмой, что легко можно объяснить внутренним расследованием. Известно лишь, что на этой неделе «Яндекс» продолжает ощущать на себе действия злоумышленников.

Источник «Ведомостей» уточнил, что речь идёт об угрозе критической инфраструктуре, то есть операция преступников вышла уже на уровень страны. Тем не менее на данный момент атака никак не повлияла на работу сервисов «Яндекса», и до пользовательских данных злоумышленники не добрались.

Напомним, что в середине июля веб-сайт Минобороны России на два часа ушёл в офлайн из-за DDoS-атаки. А в начале лета Сбер зафиксировал рост числа таких же кампаний на свою инфраструктуру.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

О недостатках в телефонах на базе MediaTek сообщили в отчете специалисты Check Point. По версии компании, “дыру” нашли в надежной среде выполнения (TEE) китайского производителя телефонов.

TEE относится к безопасной области внутри главного процессора. Она гарантирует, что код и загруженные данные будут защищены с точки зрения конфиденциальности и целостности.

Израильская компания обнаружила, что приложение на устройстве Xiaomi может быть скомпрометировано. Это позволяет злоумышленнику заменить новую безопасную версию приложения старой уязвимой (даунгрейд).

“Злоумышленник может обойти обновления безопасности Xiaomi или MediaTek для проверенных приложений, понизив их до непропатченных версий”, — говорит исследователь из Check Point Слава Маккавеев.

 

Уязвимости нашли и в “thhadmin”, легитимном приложении, отвечающим за управление безопасностью. С их помощью вредоносная программа собирает сохраненные ключи и может сама управлять приложением.

“Мы обнаружили уязвимости, которые позволяют подделывать платежи или отключать платежную систему напрямую из приложения для Android”, — уточняет Маккавеев.

Цель хакеров — проникнуть в разработки Xiaomi и управлять сервисом Tencent Soter, который служит базой при авторизации транзакций для WeChat и Alipay.

Это еще не все. Check Point обнаружили, что вредоносный код может извлекать закрытые ключи для подписи платежных поручений. Уязвимость полностью компрометирует платформу Tencent Soter, говорят исследователи.

Xiaomi в июне выпустила патчи для устранения уязвимости CVE-2020-14125. Загруженные обновления должны закрывать “дыру”, добавляют в Check Point.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru