Telegram становится плацдармом для DDoS-атак на Европу
📈 В первой половине 2024 года Европа столкнулась с беспрецедентным ростом DDoS-атак. Исследование FalconFeeds.io выявило 3 529 инцидентов, что составляет 60% от всех зафиксированных кибератак.
👀 Ключевую роль в распространении атак играет сервис DDoS-as-a-Service через Telegram. На платформе действует более 140 каналов и групп, предлагающих услуги по организации DDoS-атак, 80% из которых активно функционируют.
💰 Стоимость DDoS-атак варьируется от $10 в месяц за простые до тысяч долларов за сложные и продолжительные. Злоумышленники рекламируют различные инструменты, способные атаковать сотни IP-адресов одновременно и обходить защиту.
#DDoS #Европа #Telegram
@SecLabNews
💰 Стоимость DDoS-атак варьируется от $10 в месяц за простые до тысяч долларов за сложные и продолжительные. Злоумышленники рекламируют различные инструменты, способные атаковать сотни IP-адресов одновременно и обходить защиту.
#DDoS #Европа #Telegram
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кибератаки за $10: Telegram превращает DDoS в доступную услугу
DDoS-as-a-Service набирает популярность среди киберпреступников.
🤔24👍14🤯6👀4🔥3🤬3🤣3❤1😁1👌1😍1
Тайное оружие в спутниковых ресиверах: дело на $43,5 млн
🔍 Южнокорейская полиция задержала 6 человек из руководства компании-производителя спутниковых ресиверов. Расследование началось после сигнала от Интерпола о подозрительной деятельности производителя устройств для спутникового ТВ.
💻 Компания экспортировала 240 000 устройств, из которых 100 000 содержали вредоносное ПО изначально. Остальные устройства получали функцию DDoS-атак через обновления, а общий доход от преступной схемы составил $43,5 млн.
🚔 Правоохранительные органы арестовали активы компании на сумму всего преступного дохода. Расследование продолжается на международном уровне при участии Интерпола, ведётся поиск иностранного заказчика схемы.
#кибербезопасность #DDos #киберпреступность #расследование
@SecLabNews
🚔 Правоохранительные органы арестовали активы компании на сумму всего преступного дохода. Расследование продолжается на международном уровне при участии Интерпола, ведётся поиск иностранного заказчика схемы.
#кибербезопасность #DDos #киберпреступность #расследование
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Телевизор с секретом: производитель встроил DDoS-функции в 240 000 ТВ-приставок
Интерпол разоблачил международную схему распространения незаметных хакерских инструментов.
👍25🤔15❤5🤯5⚡4👀3🔥2😁1
PowerOFF: международный удар по рынку DDoS-атак
🛑 В рамках операции PowerOFF спецслужбы ликвидировали 27 платформ, которые предоставляли услуги DDoS-атак на заказ. Среди задержанных трое администраторов из Франции и Германии, а также четверо подозреваемых в Нидерландах.
⚡️ Среди ликвидированных сервисов — zdstresser.net, orbitalstress.net и starkstresser.net. На их страницах теперь размещены уведомления о конфискации ресурсов правоохранителями.
⚖️ Министерство юстиции США предъявило обвинения двум лицам, связанным с управлением значимых DDoS-сервисов. Один из них — 22-летний бразилец, которого подозревают в администрировании платформ Securityhide.net и Securityhide.com.
#ddos #кибербезопасность #PowerOFF
@SecLabNews
#ddos #кибербезопасность #PowerOFF
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
27 платформ, 300 хакеров: Глобальная облава на рынок DDoS-атак
Правоохранительные органы нанесли глобальный удар по преступным сервисам.
🔥26👌7👀5 4🙉3😱2❤1⚡1💯1
#Роскомнадзор #кибербезопасность #DDoS #интернетрегулирование
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слежка без слежки: как Роскомнадзор объясняет новый приказ
Документ нацелен исключительно на противодействие кибератакам.
🤣78🤡77😁17🖕7 7👎5👀4😱2❤1
Каждый день по блогам и сайтам ползут миллионы сканеров. Одни собирают данные для поисковиков, другие выискивают уязвимости. Один блогер решил: нечего с ними церемониться. Его сервер встречает незваных гостей вежливо — кодом 200 OK — а затем подсовывает им архив, который превращает их оперативку в болото.
Zip-бомба — это утончённый акт кибер-мести. 1 мегабайт на входе, 1 гигабайт на выходе — и бот тонет в попытке распаковать свою ошибку. Для прожорливых сканеров заготовлены архивы посерьёзнее. Так сервер превращается в охотника, а не добычу.
Этот приём может стать новой нормой в защите микросервисов и домашних серверов: автономные ловушки, не требующие модерации и оперативного вмешательства. Да, они не абсолютны, но в борьбе с цифровыми паразитами даже временная передышка — уже победа.
#zipбомба, #самозащита, #ddos @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Иногда лучший ответ на атаку — это вежливый 200 OK… и бомба внутри архива
Архив весом 1 МБ превращается в гигабайтную ловушку для сканеров.
🔥110🤣18🤡7 7😁5❤4👻3👏2❤🔥1😱1🖕1
Теперь за DDoS могут реально сажать. Минюст предлагает вынести атаки в отдельную статью — чтобы не маскировать их под «доступ к информации» или «вредоносное ПО». Прямая криминализация — значит, и расследовать станут жёстче, и наказывать — целенаправленно.
Параллельно — инициатива блокировать расходные операции по счетам на 10 дней, если они участвуют в обнале. Новый инструмент для следствия, пока цифровые деньги не разлетелись по тысячам карт. Быстро, без суда, но якобы с контролем.
И наконец, криптовалюта. Её предлагают считать имуществом и арестовывать как наличку. Только физически изъять нечего — значит, понадобятся «специалисты по сохранности». Теперь «арест» — это когда айтишник с доступом ставит пароль и говорит: «Теперь это наше».
#ddos #финмониторинг #криптовалюта
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минюст прицелился в DDoS: флудерам грозит статья УК
А цифровые деньги станут реальностью для конфискации.
🤡43😁27 24🤬10🖕4👀3👎2⚡1😱1
Curator зафиксировала беспрецедентную по масштабам DDoS-атаку — в ней участвовали 4,6 миллиона IP-адресов. Целью стала организация из сегмента «Государственные ресурсы». Это в 20 раз больше, чем у крупнейшего ботнета прошлого года, и в 30 раз — чем в 2023-м.
Механизм разворачивался поэтапно: сначала в бой пошли 2 миллиона устройств, затем ещё 1,5, и, наконец, в финале — весь пул. Состав «ударной группы» интернациональный: больше всего устройств — из Бразилии, США и Вьетнама; также отличились Индия и Аргентина.
Если раньше 200 тысяч зомби-устройств казались проблемой, то теперь планка взлетела до миллионов. И пока одни строят оборону, другие уже тренируют своих ботов на живых целях. Кто не успел — тот будет лежать.
#DDoS #ботнет #инфраструктура
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Забудьте всё, что знали о DDoS: ботнет на 4,6 млн устройств обрушился на российский госресурс
В DDoS-атаке участвовали США, Индия, Вьетнам и не только.
😱46👀25🔥14🤬7😁4👌4👏3👎1🤡1 1
Атака MadeYouReset использует психологический трюк против серверов — заставляет их самих сбрасывать потоки через отправку токсичных сообщений. Злоумышленник отправляет данные с недопустимой длиной, нулевыми квотами или мусор после завершения запроса, провоцируя сервер на принудительную перезагрузку и мгновенно открывает новое соединение.
Хитрость атаки в том, что она обманула защиты, созданные после Rapid Reset 2023 года. Пока системы безопасности отслеживали количество сбросов от клиента, MadeYouReset заставляла сервер делать грязную работу за атакующего, формально не нарушая правил протокола.
Результат — бесконечная цепочка ресурсоёмких операций, которая может обрушить сервер за считанные секунды. Каждый принудительный сброс освобождает место для нового потока, создавая идеальный шторм для DDoS-атак уровня L7 без превышения лимитов соединений.
#HTTP2 #кибербезопасность #DDoS #уязвимости
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
MadeYouReset: новая уязвимость, которая может сломать половину Интернета
MadeYouReset открывает дорогу DDoS-атакам нового поколения.
🔥107💯48 6👀5🤡4 3 3👏2👎1
Команда Black Lotus Labs нейтрализовала более 550 управляющих серверов, связанных с ботнетами AISURU и Kimwolf. Эти вредоносные сети остаются одними из крупнейших в мире: под их контролем находится свыше 2 млн устройств. Масштаб активности был настолько велик, что в ноябре один из доменов злоумышленников по объему трафика временно обошел Google в рейтинге Cloudflare.
Основным инструментом хакеров стали несертифицированные Android-приставки. Через открытые порты ADB и внедренный SDK ByteConnect устройства превращаются в скрытые прокси-узлы. Расследование показало, что инфраструктура ботнета была тесно связана с отдельными хостинг-провайдерами, а доступ к зараженным мощностям активно продавался через специализированные площадки в Discord.
Параллельно зафиксирован взлом более 800 маршрутизаторов на базе KeeneticOS для создания новой прокси-сети. Использование домашних роутеров позволяет маскировать вредоносные действия под легитимный трафик обычных пользователей, который крайне сложно фильтровать. Специалисты рекомендуют проверять настройки безопасности и закрывать удаленный доступ к домашним устройствам.
#кибербезопасность #ботнет #DDoS
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Популярнее, чем Google. Домен хакерского ботнета обогнал мирового гиганта в рейтингах Cloudflare
Миллионы пользователей даже не догадывались, чьи именно приказы выполняет их техника.
1😁24👀20 8 5 4 3👏1 1
РКН: данных о сбоях нет, Detector404 «может использоваться для вброса фейков»
Роскомнадзор заявил, что информационные ресурсы ведомства работают без сбоев и доступны в штатном режиме. Поводом стали сообщения в СМИ и соцсетях о недоступности сайтов со ссылкой на Detector404.ru.
В РКН сообщили, что DDoS-атак и сбоев в работе ресурсов не фиксировалось. Ведомство также заявило, что Detector404.ru не является достоверным источником информации и «может использоваться для вброса фейков».
27 февраля в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал DDoS-атаку на ресурсы регулятора, Минобороны и инфраструктуру ФГУП «ГРЧЦ». По оценке РКН, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 млн пакетов в секунду; атакующие серверы и ботнеты располагались преимущественно в России, а также в Китае, США, Нидерландах и Великобритании.
#DDoS #Рунет #кибербезопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Роскомнадзор заявил, что информационные ресурсы ведомства работают без сбоев и доступны в штатном режиме. Поводом стали сообщения в СМИ и соцсетях о недоступности сайтов со ссылкой на Detector404.ru.
В РКН сообщили, что DDoS-атак и сбоев в работе ресурсов не фиксировалось. Ведомство также заявило, что Detector404.ru не является достоверным источником информации и «может использоваться для вброса фейков».
27 февраля в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал DDoS-атаку на ресурсы регулятора, Минобороны и инфраструктуру ФГУП «ГРЧЦ». По оценке РКН, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 млн пакетов в секунду; атакующие серверы и ботнеты располагались преимущественно в России, а также в Китае, США, Нидерландах и Великобритании.
#DDoS #Рунет #кибербезопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SecurityLab.ru
Видишь сбой? А его нет. РКН объяснил, почему сервис Detector404.ru — это «вброс»
РКН назвал популярный сервис мониторинга сбоев источником фейков.
8😁133👏8🤬7 4🙊3🔥1💯1 1 1 1