После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

Известный журналист и блогер Брайан Кребс (Brian Krebs) сообщил, что на прошлой неделе его сайт тоже подвергся DDoS-атаке с ботнета Mēris. Персонажи поучительных расследований Кребса в сфере ИБ нередко мстят ему за раскрытие их противоправной деятельности, и новая попытка положить сайт KrebsOnSecurity — лишь одна из многих в череде безуспешных карательных акций.

Составленный из высокопроизводительных сетевых устройств новобранец Mēris уже успел отметиться у клиентов CDN-провайдера Cloudflare, нарушить интернет-связь в Новой Зеландии и провести мощнейшую DDoS-атаку на «Яндекс». Согласно наблюдениям Cloudflare, источники вредоносных запросов расположены в 125 странах, с наибольшей концентрацией в Индонезии, Индии и Бразилии.

Обрушившийся на KrebsOnSecurity мусорный поток, по словам Кребса, был намного слабее, чем на сервисах CDN-сети, — немногим более 2 млн запросов в секунду (rps) против рекордных для Cloudflare 17,2 Mrps. Тем не менее, он в четыре раза превысил уровень, зафиксированный в ходе сокрушительной атаки с ботнета Mirai пятилетней давности, в результате которой сайт исследователя выпал из доступа почти на четверо суток. (Тогда дидосеры использовали несколько техник, в том числе HTTP-флуд мощностью в 450 Krps).

В Qrator Labs тоже отметили атаки Mēris в Новой Зеландии, США и России, где под прицел попали «Яндекс» и ряд финансовых организаций. В последнем случае, как выяснил «Ъ», мусорные запросы шли из США, Латинской Америки и Азии.

Исследование, проведенное Qrator Labs совместно с ИБ-специалистами «Яндекса», показало, что в состав нового DDoS-ботнета входит большое количество роутеров MikroTik. Получив соответствующее уведомление, производитель поделился своими соображениями на форуме: злоумышленники, по всей видимости, задействуют в атаках его сетевые устройства, скомпрометированные еще в 2018 году.

На тот момент в RouterOS объявилась уязвимость, которую разработчик быстро устранил. К сожалению, обновление прошивки не могло помочь тем, у кого уже украли админ-пароль: им следовало также сменить его, проверить разрешения на удаленный доступ на файрволе и поискать подозрительные скрипты и настройки SOCKS.

Недавние аудиты, проведенные сторонними экспертами, новых уязвимостей в RouterOS не выявили. Попытка MikroTik оповестить всех пользователей ее ОС о новой проблеме оказалась провальной: многие из них никогда не вступали в контакт с вендором и не следят за состоянием своих устройств.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru