У Cloudflare случился глобальный сбой, проблему решили за полтора часа

У Cloudflare случился глобальный сбой, проблему решили за полтора часа

У Cloudflare случился глобальный сбой, проблему решили за полтора часа

Сервисы американской Cloudflare отключились в 9:30 по московскому времени. Ошибку “500” выдавали Minecraft, Steam, Amazon Web Services, Discord, DoorDash, Gitlab, Shopify, Skype и Coinbase. К 11:00 компании удалось всё “поднять”.

На сбой обратили внимание TechCrunch и The Verge. Последние даже рекомендовали убрать на время DNS от Cloudflare в конфигурациях сети.

В результате поломки половина интернета ушла в ошибку, включая сайты и серверы на технологии Cloudflare, отдельные VPN-приложения и расширения. “Отвалился” новостной агрегатор Feedly.

На сбои жаловались тысячи клиентов из разных стран. Больше всего по Discord.

“Пользователи могут столкнуться с ошибками или тайм-аутами при доступе к Сети или службам Cloudflare”, – сообщили представители компании на официальной странице. Затем проблему дополнительно подтвердили в Twitter.

 

Согласно отчету, к 10:20 по Москве разработчикам удалось внести исправления, а спустя еще 40 минут сервисы снова заработали.

Был ли это взлом, атака или системная ошибка — не сообщается. На момент публикации материала ответственность на себя никто не взял.

Американская компания Cloudflare оказывает услуги CDN, предоставляет защиту от DDoS-атак, а также безопасный доступ к ресурсам и серверам DNS.

Неделю назад Cloudflare сообщила о рекордной по мощности DDoS-атаке вида HTTPS flood. Поток мусорных запросов, направленный на сайт клиента компании, на пике показал 26 млн запросов в секунду (requests per second, RPS).

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru