DDoS-Guard
2.09K subscribers
217 photos
4 videos
736 links
DDoS-Guard — эксперты в вопросах кибербезопасности.

Официальный телеграм-канал компании https://ddos-guard.ru/
Download Telegram
📱Найден способ отслеживать активность каждого пользователя WhatsApp и Signal

21-летний исследователь из Германии, Юлиан “Gommzy” Амбрози разработал приложение, которое позволяет отслеживать активность любого пользователя WhatsApp или Signal только по его номеру телефона — без уведомлений, сообщений и даже открытого чата.

Что умеет этот метод:

🔹 фиксировать, активен ли телефон сейчас
🔹 определять, подключен ли он к Wi-Fi или мобильным данным
🔹 выяснять, включен ли экран
🔹 строить привычки — когда вы дома, спите или в пути
🔹 незаметно истощать батарею и мобильный трафик

Как объяснил Амбрози, инструмент работает через найденную в прошлом году уязвимость Careless Whisper, используя механизм подтверждения доставки в протоколе мессенджеров. При этом цель, к которой идет запрос, не наблюдает никаких признаков внешнего интереса.

📉 Подтвержденные примеры последствий атаки с эксплуатацией Careless Whisper:

🔋 iPhone терял до ~14–18 % заряда в час при интенсивном «прослушивании»
📶 Расход мобильных данных увеличивался до нескольких гигабайт в час
📍 По вариации RTT удалось восстановить, где находится устройство физически

На текущий момент уязвимость в мессенджерах все еще не исправлена.

Для защиты от атак такого типа Амбрози советует:

1️⃣В WhatsApp включить Block unknown account messages
2️⃣В обоих мессенджерах отключить Read receipts, Last seen и Online
3️⃣Не добавлять незнакомцев в контакты
🤔4
DroidLock — новый Android-вымогатель 🤖

Эксперты Zimperium обнаружили вредонос, который блокирует смартфон с требованием выкупа, получает доступ к SMS, звонкам, контактам и даже может стереть все данные.

DroidLock распространяется через фейковые приложения. После установки он запрашивает расширенные права, которые позволяют вносить изменения на устройстве.

Малварь может менять PIN‑код и пароль устройства, а также перехватывать рисунок разблокировки с помощью поддельного экрана. Это позволяет злоумышленнику получить полный удаленный доступ к смартфону. Также вредонос может запускать камеру, отключать звук и сбрасывать устройство.

Файлы не шифруются, но жертве угрожают их уничтожением через 24 часа. Информация о DroidLock уже передана Google, и Play Protect блокирует угрозу на обновленных устройствах.
😱2👻2
🕷 С большой силой приходит большая ответственность… и утекшие учетные данные

🕸 Киберпреступники запустили фишинговый сервис Spiderman — инструмент, позволяющий организовывать масштабные фишинговые кампании против пользователей финансовых сервисов.

Среди целей атакующих значатся такие банки, как Deutsche Bank, ING, Comdirect, Blau, O2, CaixaBank, Volksbank, Commerzbank, а также популярные финтех‑сервисы — PayPal и Klarna. Список потенциальных целей продолжает расширяться.

С помощью Spiderman злоумышленники похищают самые ценные данные: логины и пароли от личных кабинетов банков, коды двухфакторной аутентификации (2FA), данные кредитных карт, а также сид‑фразы криптокошельков (Ledger, MetaMask, Exodus).

Атакующие могут выбирать целевые страны, формировать белые списки интернет‑провайдеров, фильтровать жертв по типу устройства (мобильное или десктопное), а также настраивать редирект для тех, кто не подходит под критерии фишинговой атаки. Механизм атак стандартен: жертва получает ссылку, ведущую на поддельную страницу входа в систему.

💡 Чтобы обезопасить себя, перед вводом любых учетных данных обязательно проверяйте, что вы находитесь на официальном домене сервиса. Внимательно изучайте всплывающие окна в браузере — они могут маскировать фальшивый URL.

А если вы получили код подтверждения, который не запрашивали — это верный признак попытки взлома. В таком случае необходимо немедленно связаться с вашим банком.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5👍1
​​Мы собрали основные способы защиты для сайтов любого типа и разложили их по уровням взаимодействия с пользователем - от базовых мер до более продвинутых решений.

В новой статье вы найдете полезные рекомендации как для новичков, которые только начинают разбираться в теме, так и для тех, кто уже обладает базовыми техническими знаниями и хочет усилить защиту своего проекта.

👉🏻 Читайте в нашем блоге: https://ddos-guard.ru/blog/zashita-sajta
🔥6👍2
🎄 Неделя декабрьских киберинцидентов — начинаем!
В ближайшие дни мы будем рассказывать о резонансных кибератаках, которые происходили в эти же числа, но в разные годы.
Сегодня — 22 декабря — вспоминаем одну из самых громких операций в истории кибербезопасности: атаку Sunburst, которая раскрыла данные десятков правительственных систем США.

👉🏻 Подробности: https://telegra.ph/Sunburst-ataka-kotoruyu-nazvali-vzlomom-veka-12-22
🔥51👍1
​​Наш партнер Selectel дарит праздничное настроение!
На сайте вы найдете адвент-календарь с различными бонусами, и в сегодняшней ячейке скрывается приятный сюрприз от DDoS-Guard: кэшбек 30% на услугу «Защита сайта от DDoS-атак» при оплате первого месяца.

Услуга защиты сайта от DDoS-атак включает интеллектуальную фильтрацию входящего трафика на уровнях L3-L4 и L7 OSI, создание уникальных правил защиты, балансировку трафика, детальную аналитику в личном кабинете, бесплатные SSL-сертификаты Let's Encrypt и ускорение работы сайта при помощи CDN.

🎄Успейте забрать свой предпраздничный подарок — ячейка с нашим специальным предложением будет открыта только сегодня, а само предложение действует до 31 декабря!
❤‍🔥8👍2
​​Мы продолжаем неделю историй о киберинцидентах, которые произошли в эти же декабрьские даты, но много лет назад — задолго до хайпа вокруг ИИ и кибервойн.

Сегодня речь пойдет о событии, которое произошло 23 декабря 2015 года. В этот день хакеры впервые в истории отключили электричество целому региону.

👉🏻 Полную историю читайте здесь: https://telegra.ph/Kak-hakery-vpervye-v-istorii-otklyuchili-celyj-region-ot-ehlektrichestva-12-23
👀7👍1🤔1
​​🎄 Рождественский киберограбеж на $900 000

24 декабря 2012 года американская строительная компания Ascent Builders лишилась почти миллиона долларов — пока сотрудники безуспешно пытались зайти в интернет-банк. В это же время сайт банка подвергся DDoS-атаке, а деньги уходили на десятки счетов «дропперов» по всей стране.

История о том, как вредоносное ПО, фейковые вакансии и атака на банковскую инфраструктуру позволили провернуть одно из самых показательных киберограблений на Рождество: https://telegra.ph/Kak-kiberprestupniki-ukrali-pochti-million-dollarov-na-Rozhdestvo-12-24
👀5
​​В декабре 2014 года рождественские праздники для миллионов геймеров оказались сорваны. Хакерская группа Lizard Squad атаковала игровые сети Xbox Live и PlayStation Network, превратив новые консоли в бесполезные коробки почти на двое суток.

В рамках нашей декабрьской недели киберинцидентов рассказываем историю одной из самых громких праздничных DDoS-атак: https://telegra.ph/Kak-hakery-isportili-Rozhdestvo-millionam-gejmerov-12-25
😢71
​​🎄 Завершаем нашу праздничную серию киберинцидентов!

В этот раз вспоминаем, как 26 декабря Citigroup столкнулась с мощной DDoS-атакой, которая парализовала работу онлайн-банкинга США и ограничила доступ клиентов к сервисам на несколько часов.

👉🏻 Подробности истории здесь: https://telegra.ph/Haktivisty-atakuyut-Citigroup-v-prazdnichnyj-den-12-25
😱6👀2
В 1960-е книги Маршалла Маклюэна «Галактика Гутенберга» и «Понимание Медиа», были мировыми бестселлерами. В них философ делал попытку объяснить переход человечества через технику к новой стадии эволюции.

Сегодня, в эпоху генеративных нейросетей и постоянно растущей цифровизации повседневной жизни, идеи Маклюэна снова становятся неожиданно актуальны.

Разбираемся во всем этом в новой статье на Хабре: https://habr.com/ru/companies/ddosguard/articles/980458/
👍6
Год подходит к концу, и пора взглянуть на самые значительные показатели DDoS-атак, которые мы фиксировали в 2025-м
🍾102
​​Вот и подоспели наши итоги года: мы выпускали множество новых фич и готовили почву для будущих релизов, участвовали в подкастах, выступали с докладами, проводили исследования, соревновались: бежали, ехали на велосипеде и даже забирались на вершины гор!

И в каждом действии чувствовали поддержку коллег, единомышленников, подписчиков, партнеров и дорогих сердцу людей.

Команда DDoS-Guard благодарит всех, кто был рядом, кто интересовался и делился, доверял и был готов к экспериментам. Вместе мы сделаем интернет безопаснее!

Поздравляем вас с наступающим Новым годом! Пусть он принесет много приятных сюрпризов 🎄🎁🎊

А заключительный пост 2025-го уже в нашем блоге: https://ddos-guard.ru/blog/itogi-2025-goda-v-ddos-guard
13
Пока все отдыхали, хакеры никуда не уходили — кратко о главном за праздники.

👉В даркнете обнаружили базу с данными 17,5 млн пользователей Instagram*: почты, телефоны и другая личная информация. Утечку подтвердили специалисты Malwarebytes. На фоне инцидента фиксируется волна фишинговых писем с просьбой срочно сменить пароль. Meta* официально утечку не подтвердила, пользователям рекомендуют не переходить по ссылкам и включить 2FA.
*Принадлежит Meta, которая признана экстремистской и запрещена в РФ.

👉Группа вымогателей Gentlemen атаковала крупнейшего поставщика электроэнергии Complexul Energetic Oltenia в Румынии (30% генерации страны). Были зашифрованы документы и выведены из строя ERP, почта и сайт. Компания подтвердила инцидент и заявила, что на работу энергосистемы он не повлиял. Восстановление идет из бэкапов, власти начали расследование.

👉Хакеры сорвали рождественский сезон для Jaguar Land Rover: из-за кибератаки встали заводы, а восстановление производства и логистики затянулось до середины ноября. В результате компания потеряла до половины мировых поставок, а продажи в отдельных регионах обвалились более чем на 60%.

👉Трамп заявил, что отключение интернета в Каракасе перед операцией США — это «их кибератака», чтобы ослабить связь в Венесуэле перед военной операцией. На деле Cloudflare выяснила: сбой произошел из-за обычной ошибки в сети венесуэльского оператора CANTV, признаков целенаправленной атаки не обнаружено.

👉На теневых форумах заявили о взломе инфраструктуры NordVPN: злоумышленник под ником 1011 утверждает, что получил доступ к базам и ключам API, а образцы SQL-дампов выложил в даркнете.
👀4🔥2
За пеленой новогодних праздников мало кто заметил, но XLab совершили важное открытие, развернуто детализированное в двух лонгридах ИБ-журналистом Брайаном Кребсом.

Суперботнет Kimwolf оказался сайд-проектом AISURU — в скандал вовлечены легальные прокси-провайдеры

📺XLab подробно описали новый суперботнет Kimwolf, который стремительно заражает телеприставки и телевизоры на Android — и уже «зомбировал» порядка 2 млн устройств.

🔎Исследователи нашли доказательства, что за Kimwolf стоят те же люди, что и за суперботнетом AISURU, который несколько раз побил мировые рекорды (мы писали о нем на Хабре развернутую статью). У обоих ботнетов оказалась общая база кода; совместная дистрибуция через одни и те же IP-адреса; совпадения в распространении вредоносных пакетов и так далее.

🥷По данным Кребса и XLab, с начала 2025 года Kimwolf управляют хакеры Дорт и Сноу. Сноу ранее уже был известен как оператор AISURU, а Дорт, по словам Кребса, также упоминался другим оператором AISURU — Форки — в их личной переписке.

📈Оказалось, что ботнет Kimwolf использует практически все (96%) зараженные устройства как трафик-релеи для нескольких сервисов прокси, в том числе легальных SDK ByteConnect и Maskify (владельцы этих сервисов пока не дали комментариев СМИ). В схеме по проксированию и перепродаже трафика оказалась также замешана американская компания Resi Rack LLC, «премиум-хостинг игровых серверов и прокси-решений» (представители компании отрицают свою причастность).

🌐Таким образом, коммерческий смысл в существовании AISURU/Kimwolf все же нашелся — оба ботнета оказались частью более широкой инфраструктуры, включавшей прокси-сети, SDK-монетизацию и коммерческие предложения прокси-трафика. Как минимум частично в эту схему было вовлечено несколько легальных поставщиков прокси-услуг.
3👍1
🏴‍☠️Когда в новостях говорят про «закрытие даркнета», создается впечатление, что существует какой-то секретный интернет, полный преступников, который нужно изолировать от остального мира.

На самом деле все иначе. Даркнет — это слой анонимного доступа поверх обычных серверов и интернет-маршрутов. Каждый пакет данных проходит через цепочку узлов и ни один из них не видит весь путь целиком — сеть устроена так, чтобы быть «неуловимой» и адаптивной.

Закрыть отдельный сайт возможно, но это похоже на поиск иголки в постоянно меняющемся стоге сена: сначала нужно найти сервер, подтвердить, что это именно он, и вложить немало ресурсов.

Между тем сеть продолжает работать: зеркала поднимаются, адреса меняются, маршруты адаптируются быстрее, чем успевают реагировать многие правоохранительные структуры.

👉Итог простой: полностью «выключить даркнет» невозможно. Можно лишь повышать цену входа для злоумышленников и усложнять работу отдельным ресурсам.
🔥41