Cloudflare снова отразила крупнейшую в истории DDoS-атаку — её мощность достигла 5,6 Тбит/с читать дальше
Cloudflare рассказала, что отразила крупнейшую в истории распределённую атаку типа «отказ в обслуживании» (DDoS). Инцидент произошёл в конце октября 2024 года — защитные средства компании заблокировали DDoS-атаку, осуществлявшуюся по протоколу UDP (User Datagram Protocol), её мощность достигала 5,6 Тбит/с.
DDoS-атака была инициирована при помощи одного из вариантов ботнета Mirai, а её целью был интернет-провайдер в Восточной Азии. Для сравнения, незадолго до этого, также в октябре 2024 года, Cloudflare заблокировала ещё одну мощную DDoS-атаку, которая теперь оказалась второй по величине — её мощность была 3,8 Тбит/с. Новая атака продолжалась чуть более минуты (80 секунд), а её источниками стали более 13 000 устройств интернета вещей (IoT).
Адаптируясь к современным реалиям, киберпреступники вынуждены менять свои стратегии, в результате чего DDoS-атаки становятся короче по продолжительности, но чаще и интенсивнее. Несмотря на разрушительный потенциал, в ходе последнего инцидента цели не было нанесено никакого ущерба, отметили в Cloudflare — DDoS-атака была обнаружена и блокирована в полностью автоматическом режиме. «Она не потребовала человеческого вмешательства, не вызвала никаких оповещений и ухудшения работоспособности [ресурсов]. Системы продолжали работать в штатном режиме», — рассказали в компании.
Общее количество уникальных IP-адресов достигло 13 000, но в секунду их было 5500. Каждый из этих адресов генерировал трафик до 8 Гбит/с или 1 Гбит/с в среднем (0,012 % от 5,6 Тбит/с). Mirai — один из самых печально известных ботнетов. Его исходный код был опубликован в 2017 году, и с тех пор различные киберпреступники начали создавать собственные варианты ботнета. Только на этой неделе были обнаружены два варианта.
В России снова наблюдаются массовые проблемы с доступом в интернет читать дальше
Россияне снова столкнулись с проблемами с доступом в интернет. Около 11:00 по московскому времени пользователи начали массово жаловаться на перебои в работе мобильных операторов, Telegram и многих других сервисов. На данный момент о причинах сбоя ничего не сообщается.
Больше всего жалоб поступило от пользователей «Мегафона» и Yota. У других операторов наблюдается менее значительный скачок числа жалоб относительно обычного уровня. Тысячи пользователей сообщили об общем сбое у данных операторов. Жалобы поступают со всех уголков России, в том числе из Москвы, Санкт-Петербурга, Новосибирской области и других регионов.
Также наблюдаются проблемы в работе Twitch и других стриминговых сервисов, банковских приложений и мессенджеров, а также не открываются сайты ряда крупных российских компаний.
Это уже не первый массовый сбой в работе интернета за январь. Шестого января тысячи россиян лишились доступа в интернет из-за сбоя у МТС, а 14 числа произошёл сбой в работе интернета у всех российских операторов связи и интернет-провайдеров — тогда доступ в Сеть ненадолго потеряли почти все жители страны. Причиной последнего стали проблемы в работе технических средств противодействия угрозам (ТСПУ) Роскомнадзора и Главного радиочастотного центра. Данное оборудование установлено на сетях всех крупных операторов и провайдеров для фильтрации трафика и блокировки запрещённых сайтов и противоправного контента.
В Центре мониторинга и управления сети связи общего пользования (ЦМУ ССОП) «Главного радиочастотного центра» (ГРЧЦ), который является частью Роскомнадзора, сообщили, что зафиксировали сбой в инфраструктуре «Мегафона», который был оперативно устранён специалистами оператора связи. Сбои на сетях других операторов в ЦМУ ССОП не зафиксировали.
В самом «Мегафоне» сообщили, что «возможные проблемы с доступом к отдельным зарубежным интернет-ресурсам» происходят по независящим от нее причинам.
Нацрада розширила перелік заборонених вебсайтів російських та піратських онлайн-кінотеатрів читать дальше
Національна рада України з питань телебачення і радіомовлення 23 січня оновила список заборонених вебсайтів медіасервісів Baskino, Filmix та HD REZKA, додавши 86 нових доменних імен, які використовувалися для обходу попередніх обмежень. Про це йдеться на офіційному вебпорталі Національної ради.
За оновленими даними, найбільше нових вебадрес виявлено у сервісу HD REZKA – 40 сайтів. Серед них rezka.biz, rezka-ua.tv, hdrezka-me.net, hdrezka.club, hdrezka.buzz та інші. Для Baskino список доповнено 33 вебсайтами, зокрема baskino.day, baskino.fm, baskino.se, vu.baksino.website та baskino.mom. Сервіс Filmix використовував 13 додаткових доменів, як-от filmix.fm, filmix...., filmix.pics, filmix.news та filmix.live.
Регулятор повідомив, що впродовж трьох робочих днів про це рішення буде повідомлено Національну комісію, що здійснює державне регулювання у сферах електронних комунікацій, радіочастотного спектра та надання послуг поштового зв’язку. Після цього надавачі послуг електронних комунікацій мають обмежити доступ до зазначених вебресурсів.
Загальний перелік заборонених сервісів держави-агресора наразі налічує 27 медіасервісів. Актуальний список оприлюднено на офіційному вебпорталі Національної ради за посиланням.
Боротьба з піратським контентом й далі є важливою проблемою для України. За даними ........g, наша країна посідає шосте місце у світі щодо використання неліцензійного контенту, поступаючись США, Індії, Росії, Великій Британії та Канаді.
YouTube начал показывать рекламные ролики длиной в несколько часов — это новый способ борьбы с блокировщиками рекламы читать дальше
В большинстве стран мира крупнейшая видеоплатформа YouTube во время воспроизведения роликов делает паузы на рекламу — тем, кому это не нравится, предлагается подписка YouTube Premium. Эффективным средством избежать нежелательного контента являются блокировщики рекламы, но владеющая платформой Google выступает категорически против них: теперь пользователям этих инструментов демонстрируются чрезвычайно продолжительные рекламные ролики.
Пользователи блокировщиков рекламы стали жаловаться на ......, что YouTube стал показывать им неотключаемые серии рекламных роликов, настолько длинные, чтобы усомниться в желании посмотреть то видео, которое они хотели. Так, чтобы просмотреть 49-минутное видео YouTube предложил одному пользователю рекламу продолжительностью 52 минуты; другой пожаловался на рекламу продолжительностью 58 минут. Поступали сообщения о рекламе продолжительностью 10 и даже 90 часов, но подтверждений этому пока не нашлось. На одном из снимков экрана обнаружилась надпись «Пропустить рекламу» (Skipping ads), которая свидетельствует об использовании блокировщика.
Google, которая раньше предупреждала пользователей блокировщиков рекламы о необходимости отключать эти средства и даже не позволяла им смотреть желаемые видео, признала, что решила пойти на крайние меры. «Реклама — жизненно важное средство для наших авторов, помогающее им вести и развивать бизнес. Вот почему применение блокировщиков рекламы нарушает „Условия обслуживания“ YouTube. Мы запустили глобальную кампанию, чтобы убедить зрителей со включёнными блокировщиками рекламы разрешить рекламу на YouTube или попробовать YouTube Premium, чтобы смотреть без рекламы», — заявил представитель компании ресурсу Android Authority.
Он добавил, что стандартная неотключаемая реклама на YouTube имеет продолжительность всего 15 секунд, но компания прилагает усилия по обнаружению пользователей, пытающихся избавиться от неё, и она заинтересована в том, чтобы отговорить их от этого. В Google напрямую не упомянули, что стали показывать нерадивым пользователям чрезвычайно длинную рекламу, но отметили, что в крайнем случае компания оставляет за собой право вообще отключить для них возможность смотреть видео.
Хакеры взломали аккаунт Ozon во «ВКонт*акте» и разослали подписчикам ссылки для кражи денег читать дальше
Неизвестные киберпреступники взломали учётную запись сотрудника службы поддержки торговой площадки Ozon во «ВКонт*акте» и разослали подписчикам маркетплейса фишинговые письма, в которых предложили получить призы «по случаю годовщины» Ozon, но для этого якобы нужно оплатить комиссию. К настоящему моменту доступ к аккаунту удалось восстановить, а рассылку — прекратить.
Страницу сотрудника службы поддержки Ozon во «ВКонта*кте» взломали в ночь на 29 января, после чего пользователи соцсети начали получать фишинговую рассылку, рассказали представители торговой площадки агентству «РИА ........: «Мы в курсе ситуации, и сейчас доступ восстановлен, а рассылка прекращена». Администрация соцсети помогла удалить все отправленные злоумышленниками сообщения, в Ozon призвали подписчиков страницы «ни в коем случае не переходить по ссылкам».
В письмах хакеры сообщили пользователям «ВКонта*кте», что Ozon по случаю своей годовщины запускает конкурс с призами. Для участия предлагалось перейти по ссылке и оплатить комиссию, чтобы получить приз. Подписчики маркетплейса начали публиковать снимки экранов с этими сообщениями в комментариях к публикациям Ozon. Впоследствии сообщения в группе закрыли до 1 февраля.
Более четырёх дней длилась самая долгая DDoS-атака на российские ресурсы в 2024 году читать дальше
В 2024 году специалисты ЦМУ отразили более 10,9 тыс. DDoS-атак, направленных на различные организации страны. Среди них наиболее мощная была зафиксирована на ресурсы провайдера хостинга: её мощность достигала 2,38 Тбит/с, скорость до 210 млн пакетов в секунду. Самая длительная атака продолжалась 108 часов 24 минуты и была направлена на ресурсы оператора связи», — сказано в сообщении пресс-службы Роскомнадзора.
Количество заблокированных в 2024 году фишинговых сайтов оказалось в 7 раз больше по сравнению с аналогичным показателем за 2023 год. Специалисты ЦМУ также заблокировали 217 ресурсов, распространяющих вредоносное программное обеспечение, что в 4,5 раза больше, чем годом ранее. В дополнение к этому за год было выявлено 8,3 тыс. нарушений маршрутизации трафика.
По данным пресс-службы Роскомнадзора, в настоящее время ЦМУ обеспечивает защиту более 6 тыс. ресурсов, которые принадлежат 869 организациям. В число клиентов ведомства входят крупные государственные и частные структуры, телекоммуникационные компании, СМИ, банки, операторы связи и объекты критической информационной инфраструктуры. В ведомстве отметили, что количество подключённых к системе ЦМУ организаций продолжает расти.
Россиянам угрожает маскирующийся под свадебное пригласительное троян Tria
Специалисты Kaspersky GReAT предупредили российских пользователей Android о распространяемом в мессенджерах вредоносном ПО Tria, замаскированном под свадебные приглашения. читать дальше
Ранее неизвестный вид вредоносного ПО способен собирать данные с зараженных устройств, включая SMS-сообщения, переписки в популярных мессенджерах и электронную почту. Атаки уже были зафиксированы в азиатских странах, и эксперты опасаются, что аналогичные схемы могут применяться и в других регионах, включая Россию.
Распространение Tria происходит через личные и групповые чаты в мессенджерах, где потенциальные жертвы получают сообщения с просьбой установить APK-файл для просмотра приглашения на свадьбу. Однако вместо этого на устройства загружается вредоносное приложение. Оно маскируется под системные настройки, что затрудняет его обнаружение.
После установки Tria запрашивает номер телефона пользователя и доступ к конфиденциальным данным, включая SMS-сообщения, уведомления, журнал вызовов и сетевую активность. Это позволяет злоумышленникам перехватывать пароли и коды безопасности для входа в мессенджеры и другие онлайн-сервисы. Одна из версий Tria также способна читать личные сообщения в мессенджерах и электронной почте.
Чтобы защитить свои устройства, эксперты рекомендуют проверять, к каким данным имеют доступ установленные приложения, скачивать приложения только из официальных источников и использовать надежные защитные решения.
Российские медиа объявили войну пиратам: число заблокированных ссылок в поисковиках удвоилось за год читать дальше
В 2024 году резко выросло количество обращений российских медиахолдингов-правообладателей по поводу блокировки в выдаче поисковиков ссылок на пиратский контент
Как сообщила ...........у» компания ........, число ссылок на сайты и страницы с пиратским контентом, которые российские правообладатели внесли в реестр в рамках антипиратского меморандума, в 2024 году составило 180 млн, более чем вдвое превысив показатель 2023 года в размере 89 млн ссылок. В 2022 году в реестр было внесено 76,5 млн ссылок, а с начала действия меморандума в 2018 году до марта 2021 года ........ добавила в реестр 15 млн ссылок на пиратский контент.
Антипиратский меморандум был подписан поисковиками ........, .....ru, Rambler и правообладателями в РФ, включая производителей видеоконтента, 1 ноября 2018 года. Согласно документу, интернет-платформы обязаны удалять из выдачи ссылки на пиратские ресурсы во внесудебном порядке.
В сентябре 2023 года Роскомнадзор сообщил о присоединении к меморандуму книжной и музыкальной отраслей. Впрочем, как утверждают издательства, включение в реестр пока не принесло ожидаемых результатов, поскольку он разрабатывался исключительно для нужд кинокомпаний.
В «Газпром-медиа холдинге» (ГПМХ, включает телеканалы ..., ТНТ, ТВ-3, «Пятница!» и др.) рассказали, что в прошлом году инициировали блокировку около 17,4 тыс. сайтов. В частности, из выдачи «......а» по его запросу было удалено более 6,2 млн ссылок, из выдачи Google — около 5 млн ссылок, что превышает показатель 2023 года на 17 %. Наибольшей популярностью у пиратов пользовались такие проекты, как «Жвачка», «Плевако», «Фарма», «Жуки», «Прелесть», «Красный 5», «Мир! Дружба! Жвачка!», «Бременские музыканты», «Сто лет тому вперед».
В свою очередь, в «Национальной медиа группе» направили примерно на 60 % больше запросов, чем в 2023 году, на блокировку пиратского контента, включая такие проекты, как «Трудные подростки», «Слово пацана. Кровь на асфальте», «Библиотекарь», «Плакса».
Также в 2024 году выросло число исков, в связи с нарушением авторских прав. Например, ГПМХ инициировал 904 судебных процесса, по 775 из них вынесены решения в пользу холдинга с возмещением ущерба в более чем 15,9 млн руб., что на 30 % больше, чем в 2023 году.
Большие суммы взысканий заставляют нарушителей идти с ГПМХ на контакт в поисках путей урегулирования конфликта, говорит директор департамента обеспечения защиты интеллектуальной собственности «ГПМ Цифровые инновации» Павел Русаков. «Например, в 2024 году мы провели успешные переговоры с администраторами нескольких пиратских сайтов, по итогам которых с площадок был удалён контент компаний ГПМХ», — сообщил он.
В Медиакоммуникационном союзе (объединяет телеком- и медиакомпании) связывают увеличение числа пиратских ссылок в реестре с ростом эффективности работы правообладателей по защите контента. При этом число охраняемых единиц контента не сильно выросло, утверждают источники на медиарынке. По данным «Индекса Кинопоиска Pro», российские онлайн-кинотеатры даже сократили в 2024 году число выпускаемых проектов на 25 %, с 201 до 151.
Как полагает источник ...........а», такой рост показателей можно объяснить только двумя факторами: или крупные российские правообладатели резко увеличили число ссылок на одну охраняемую единицу контента, или же иностранные правообладатели (Sony, Universal, Warner, Disney) отказались от правовой охраны своего контента.
В работе «Ростелекома» произошёл сбой
Волна сообщений о проблемах в работе домашнего интернета «Ростелекома» в различных регионах РФ началась с 10:45 мск. читать дальше
Предварительной причиной является сбой на инфраструктуре оператора связи. «Специалисты оператора связи занимаются устранением проблемы», — сказано в сообщении ЦМУ ССОП.
В «Ростелекоме» уточнили СМИ, что непродолжительная нештатная ситуация произошла в сети в Чувашии, причём на работе оператора связи в других регионах эти проблемы не отразились.
«Была краткосрочная нештатная ситуация на сети передачи данных в Чувашии. Часть абонентов в этом регионе могла 15–20 минут испытывать затруднения с доступом в интернет... На другие регионы ситуация влияния не оказала», — сообщили в «Ростелекоме». В компании также попросили абонентов, испытывающих проблемы, перезагрузить абонентские устройства для восстановления корректной работы.
Согласно статистике сервиса «Сбой.РФ», за первый месяц 2025 года количество сбоев в Рунете составило почти половину от всех жалоб за прошлый год.
Северокорейские хакеры наводнили интернет клонами открытого ПО, в которые внедрили бэкдоры читать дальше
Хакерская группировка Lazarus, которую связывают с властями КНДР, провела крупномасштабную операцию Phantom Circuit — они скомпрометировали сотни систем по всему миру с целью кражи секретной информации. Для этого злоумышленники клонировали легитимное ПО с открытым кодом и внедряли в него бэкдоры в надежде, что разработчики и другие потенциальные жертвы, преимущественно работающие в криптовалютной отрасли, случайно воспользуются ими и сделают свои машины уязвимыми. Вредоносные проекты распространялись через крупные платформы, включая GitLab.
Схему обнаружили эксперты в области кибербезопасности из компании SecurityScorecard. В минувшем ноябре жертвами хакеров стали 181 разработчик преимущественно из европейского технологического сектора. В декабре их число выросло до 1225 человек, включая 284 из Индии и 21 из Бразилии. В январе к их числу добавились ещё 233 жертвы, в том числе 110 из технологического сектора Индии. Киберпреступникам удалось похитить учётные данные своих жертв, токены аутентификации, пароли и другую конфиденциальную информацию.
В число клонированных и изменённых хакерами репозиториев вошли такие проекты как Codementor, CoinProperty, Web3 E-Store, менеджер паролей на основе Python, а также другие приложения, связанные с криптовалютой и web3, рассказали в SecurityScorecard. Когда жертва неосознанно загружала и устанавливала такое приложение-форк, на его машину также устанавливался бэкдор, позволяющий злоумышленникам подключаться к ней, похищать конфиденциальные данные и отправлять их на свои ресурсы. Участвующие в схеме Phantom Circuit управляющие (C2) серверы Lazarus Group, как выяснилось, начали работу ещё в сентябре — они использовались для связи с заражёнными системами, доставки вредносного ПО и копирования украденных данных. Экспертам так и не удалось выяснить, «как обрабатывались извлечённые данные, и какая инфраструктура использовалась для управления этим серверами».
Эксперты обнаружили скрытую административную систему, размещённую на каждом сервере — она обеспечивала централизованное управление атакой; система была написана на основе React и Node.js. Чтобы скрыть происхождение кампании, хакеры Lazarus Group применяли многослойную обфускацию. Чтобы скрыть географическое происхождение, использовался VPN, а на прокси-уровне вредоносная активность смешивалась с безобидным сетевым трафиком. Серверы размещались в инфраструктуре Stark Industries — специалисты SecurityScorecard установили, что к ним подключались не менее чем с шести северокорейских адресов, один из которых ранее был связан с атаками Lazarus на платформу Codementor. Похищенные данные выгружались в облачное хранилище Dropbox.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 09:49.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.