Яндекс атаковали самым мощным DDoS в истории Рунета

Яндекс атаковали самым мощным DDoS в истории Рунета

Яндекс атаковали самым мощным DDoS в истории Рунета

На прошедших выходных неизвестные киберпреступники провели самую мощную DDoS-атаку в истории Рунета. Целью злоумышленников стали серверы российского интернет-гиганта «Яндекс», а специалисты Cloudflare подтвердили зафиксированный рекорд.

О кибератаке изданию «Ведомости» рассказал некий источник внутри самого «Яндекса». Также отмечается, что компания едва сдержала настолько сильный DDoS, несмотря на сотрудничество с Cloudflare, которая привыкла отражать кибератаки.

Подробности кампании киберпреступников пока остаются за ширмой, что легко можно объяснить внутренним расследованием. Известно лишь, что на этой неделе «Яндекс» продолжает ощущать на себе действия злоумышленников.

Источник «Ведомостей» уточнил, что речь идёт об угрозе критической инфраструктуре, то есть операция преступников вышла уже на уровень страны. Тем не менее на данный момент атака никак не повлияла на работу сервисов «Яндекса», и до пользовательских данных злоумышленники не добрались.

Напомним, что в середине июля веб-сайт Минобороны России на два часа ушёл в офлайн из-за DDoS-атаки. А в начале лета Сбер зафиксировал рост числа таких же кампаний на свою инфраструктуру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT MAZE: в России появился сервис для защиты мобильных приложений от взлома

Positive Technologies представила PT MAZE — сервис для защиты мобильных приложений от реверс-инжиниринга. Это первый подобный инструмент на российском рынке, и его задача — усложнить жизнь киберпреступникам настолько, чтобы они просто отказались от попыток взлома.

Проблема слабой защиты кода остаётся актуальной. В рейтинге OWASP Top 10 она поднялась с 10-го места в 2014 году на 7-е — в 2024-м.

Реверс-инжиниринг позволяет злоумышленникам находить уязвимости, копировать приложения, похищать интеллектуальную собственность, модифицировать функции, а иногда и использовать такие атаки как точку входа в корпоративную инфраструктуру.

Весной 2025 года в Positive Technologies решили объединить накопленный за годы опыт в области анализа мобильных угроз и выпустить собственный инструмент, который делает взлом приложения более трудоёмким и затратным. Основная идея — превратить код в «лабиринт», через который будет сложно пройти даже опытному атакующему. В итоге — проще переключиться на другую, менее защищённую цель.

Сервис работает с Android и iOS. Защита включает автоматическую модификацию приложения: пользователь загружает файл на сервер, получает обратно версию с вшитыми защитными механизмами и может сразу использовать её. Есть готовые настройки, так что сложной конфигурации не требуется.

Основной интерес к сервису может быть у компаний, которые широко используют мобильные приложения в своей работе — например, в банковской сфере, финтехе и ретейле. Важно, что PT MAZE уже включён в реестр российского ПО, что упрощает его внедрение в тех организациях, где есть ограничения на использование зарубежных решений.

По словам специалистов, защиту кода стоит рассматривать не как «дополнительную опцию», а как один из способов минимизации рисков: от утечки пользовательских и платёжных данных до компрометации бизнес-инфраструктуры. Уязвимость внешнего мобильного сервиса — это потенциальная точка входа для более сложных атак.

Хотя тема противодействия реверс-инжинирингу в России пока мало развита, она становится всё более актуальной. И новый сервис — это один из шагов к тому, чтобы мобильные приложения становились менее уязвимыми для анализа и взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru