Cloudflare зафиксировала DDoS-атаку мощностью почти 2 Тбит/с

Cloudflare зафиксировала DDoS-атаку мощностью почти 2 Тбит/с

Cloudflare зафиксировала DDoS-атаку мощностью почти 2 Тбит/с

На прошлой неделе в CDN-сети Cloudflare была успешно погашена DDoS-атака, на пике показавшая около 2 Тбит/с. Столь внушительный поток, по данным провайдера, создавали зараженные IoT-устройства и серверы, взломанные через незакрытую дыру в софте GitLab.

Дидосеры пытались сокрушить мишень, применяя две разные техники — отражение / усиление трафика с помощью DNS-резолверов и UDP-флуд. В атаке принимали участие  примерно 15 тыс. Mirai-подобных ботов; благодаря крепкой защите дидосеры отступились после первой же минуты.

 

Уязвимость в веб-интерфейсе GitLab, о которой идет речь, была устранена еще в апреле. К сожалению, патч, защищающий от эксплойта CVE-2021-22205, установили далеко не все пользователи. По данным Rapid7, в начале текущего месяца спасительная заплатка отсутствовала на половине подключенных к интернету систем управления Git-репозиториями.

Терабитные DDoS для Cloudflare уже не в диковинку. Атаки такой мощности, по словам специалистов, наблюдались и в III квартале, и в октябре-ноябре, но последняя оказалась рекордной. В прошлом квартале также резко увеличилось количество DDoS сетевого уровня (3 и 4) —на 44%.

Бот-сети, по команде генерирующие мусорный поток и направляющие его на мишень, сохраняют актуальность как угроза, и злоумышленники не ленятся создавать новых зловредов, способных массово заражать плохо защищенные сетевые и IoT-устройства. Так недавно в интернете объявились еще два ботнета-дидосера — Mēris и Pink.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники под предлогом выплат выуживают данные у ветеранов труда

Телефонные мошенники начали атаковать ветеранов труда: от имени мэрии сообщают о якобы положенных наградах, в том числе денежных, и под этим предлогом предлагают создать личный кабинет и продиктовать персональные данные.

В связи с новыми атаками киберполиция России напоминает: сотрудники городской администрации никогда не звонят по таким поводам и не используют этот канал связи для уточнения ПДн, СНИЛС либо финансовой информации.

Личные кабинеты на госсервисах тоже не создаются по звонку — только через Госуслуги, МФЦ или отдел социальных служб местного органа власти.

При получении подозрительного звонка следует уточнить информацию по контактному номеру, указанному на сайте заявленной организации. Если сведения не подтвердятся, стоит пожаловаться оператору на спам (внести номер в черный список), а лучше поставить в известность полицию.

Заметим, предлог в виде социальных выплат при обращении к гражданам в рамках мошеннических схем не нов. Так, в прошлом году мошенники накануне Дня Победы сулили ветеранам ВОВ до 300 тыс. руб. в обмен на персональные и финансовые данные.

В этом году злоумышленники, собирающие ПДн, стали чаще представляться сотрудниками управляющих компаний, а после ввода блокировки обзвонов юрлиц вновь перевели общение с потенциальными жертвами в мессенджеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru