Каждая восьмая DDoS-атака во 2 квартале была направлена против букмекеров

Каждая восьмая DDoS-атака во 2 квартале была направлена против букмекеров

Каждая восьмая DDoS-атака во 2 квартале была направлена против букмекеров

Согласно статистике, собранной Qrator Labs за второй квартал 2024 г., на сегмент онлайн-букмекеров пришлось более 12% всех атак за этот период. Этот же сегмент лидировал и по интенсивности DDoS – более 450 Гбит/с.

Генеральный директор Qrator Labs Дмитрий Ткачев связал всплеск атак на букмекеров с Чемпионатом Европы по футболу. Такие события, по его оценке, всегда привлекают киберпреступников всех мастей, в том числе и тех, которые специализируются на DDoS-атаках.

Однако чаще атаковали другие отрасли. Наибольшее количество атак во втором квартале 2024 года Qrator Labs зафиксировало на компании финтеха (25,4%), электронной коммерции (17%), ИТ и телекома (13,8%). Резкий рост по числу атак показали сегменты «Государственные ресурсы» и «Транспорт и логистика»: доли этих индустрий от общего числа зафиксированных атак выросли на 890% и 340% соответственно.

В Qrator Labs также отметили рост числа нападений высокой (100 Гбит/с и более) интенсивности. Хотя и обошлось без рекордов. Также продолжительность атак во 2 квартале упала и опустилась ниже уровня 2023 года. Средняя продолжительность атак достигла лишь 40 минут, а продолжительность атак без учета пиковых показателей составила всего 12,5 минуты.

Общая доля мультивекторных атак во втором квартале составила 17,8%, что несколько меньше, чем в первом, но все еще значительно больше, чем в 2023 году. В Qrator Labs связали это с увеличением доступных мощностей, которое дает атакующим возможность организовывать большое количество мультивекторных атак. Так, самый крупный ботнет, которым располагали злоумышленники, объединил более 60 тыс. устройств против чуть более 50 тыс. в прошлом квартале.

«Защищаться от подобных нападений сложнее, поэтому мультивекторные атаки могут чаще достигать своих целей — особенно если речь идет о незащищенных или частично защищенных инфраструктурах. Это способствует их популярности у атакующих», — комментирует Дмитрий Ткачев.

Во 2 квартале 2024 года впервые произошли заметные изменения в тройке стран, которые являются основными источниками вредоносного трафика. На первом месте по-прежнему Россия с 22% от всех заблокированных IP-адресов. Второе место за США (18,3%), доля которых заметно выросла по сравнению с предыдущими периодами. На третьем месте оказалась Бразилия с 4,8%, вытеснив оттуда Китай.

2 квартал был относительно спокоен и в том, что касалось атак злонамеренных ботов (читайте наш анализ рынка систем защиты от вредоносных ботов). Количество заблокированных запросов ботов выросло на 5% и составило более 5 млрд. Максимальное количество атак было зафиксировано в мае, но в целом в этом квартале активность была распределена по месяцам равномерно. Однако на 3 квартал в Qrator Labs ожидают заметного всплеска атак ботов, что связано с началом сезона распродаж.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru