После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

После DDoS-атаки на Яндекс ботоводы Meris попытались обидеть Кребса

Известный журналист и блогер Брайан Кребс (Brian Krebs) сообщил, что на прошлой неделе его сайт тоже подвергся DDoS-атаке с ботнета Mēris. Персонажи поучительных расследований Кребса в сфере ИБ нередко мстят ему за раскрытие их противоправной деятельности, и новая попытка положить сайт KrebsOnSecurity — лишь одна из многих в череде безуспешных карательных акций.

Составленный из высокопроизводительных сетевых устройств новобранец Mēris уже успел отметиться у клиентов CDN-провайдера Cloudflare, нарушить интернет-связь в Новой Зеландии и провести мощнейшую DDoS-атаку на «Яндекс». Согласно наблюдениям Cloudflare, источники вредоносных запросов расположены в 125 странах, с наибольшей концентрацией в Индонезии, Индии и Бразилии.

Обрушившийся на KrebsOnSecurity мусорный поток, по словам Кребса, был намного слабее, чем на сервисах CDN-сети, — немногим более 2 млн запросов в секунду (rps) против рекордных для Cloudflare 17,2 Mrps. Тем не менее, он в четыре раза превысил уровень, зафиксированный в ходе сокрушительной атаки с ботнета Mirai пятилетней давности, в результате которой сайт исследователя выпал из доступа почти на четверо суток. (Тогда дидосеры использовали несколько техник, в том числе HTTP-флуд мощностью в 450 Krps).

В Qrator Labs тоже отметили атаки Mēris в Новой Зеландии, США и России, где под прицел попали «Яндекс» и ряд финансовых организаций. В последнем случае, как выяснил «Ъ», мусорные запросы шли из США, Латинской Америки и Азии.

Исследование, проведенное Qrator Labs совместно с ИБ-специалистами «Яндекса», показало, что в состав нового DDoS-ботнета входит большое количество роутеров MikroTik. Получив соответствующее уведомление, производитель поделился своими соображениями на форуме: злоумышленники, по всей видимости, задействуют в атаках его сетевые устройства, скомпрометированные еще в 2018 году.

На тот момент в RouterOS объявилась уязвимость, которую разработчик быстро устранил. К сожалению, обновление прошивки не могло помочь тем, у кого уже украли админ-пароль: им следовало также сменить его, проверить разрешения на удаленный доступ на файрволе и поискать подозрительные скрипты и настройки SOCKS.

Недавние аудиты, проведенные сторонними экспертами, новых уязвимостей в RouterOS не выявили. Попытка MikroTik оповестить всех пользователей ее ОС о новой проблеме оказалась провальной: многие из них никогда не вступали в контакт с вендором и не следят за состоянием своих устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Континент 4.2.1 получил сертификат ФСТЭК России и поступил в продажу

Флагманский межсетевой экран «Континент 4» от «Кода Безопасности» успешно прошёл инспекционный контроль и получил сертификат ФСТЭК России № 4496. Теперь версия 4.2.1.653 официально подтверждена как соответствующая требованиям регулятора и доступна для заказа.

По данным ФСТЭК, продукт отвечает нормативам сразу по нескольким направлениям — как многофункциональный межсетевой экран и система обнаружения вторжений уровня сети 4 класса защиты. Кроме того, он имеет 4 уровень доверия.

Особенность новой сборки — в универсальном наборе сертификатов. Ранее «Континент 4» (сборка 4.2.1.653) уже прошёл сертификацию ФСБ России (СФ/124-5237) как средство криптографической защиты информации класса КС2.

Решение может применяться для защиты значимых объектов критической информационной инфраструктуры до 1 категории, а также ИСПДн, ГИС и АС — вплоть до высших классов защиты.

По данным разработчика, «Континент 4» используется для защиты сетей более двух тысяч российских организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru