Непрестанное состояние борьбы и древняя история выработали у иранской элиты уверенность в том, что любое взаимодействие с внешними партнерами может быть основано только на четком понимании выгоды каждого.
2 комментария«Лаборатория Касперского» выявила самую длительную за три года DDoS-атаку
Самая длительная DDoS-атака с 2015 года продолжалась более 12 дней, сообщает «Лаборатория Касперского» по итогам анализа случаев таких атак через ботнеты, организованные в первом квартале 2018 года.
«Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в шесть раз – с 0,10% до 0,63%», – цитирует сообщение компании РИА «Новости».
В первом квартале 2018 года атаки были зафиксированы в 79 странах, больше всего их в Китае, США и Южной Корее. Россия в этом списке заняла 10-е место (0,76% всех атак).
Среди основных тенденций отмечается как возвращение долгих многодневных кампаний, так и рост популярности атак с усилением, а также активизация старых и новых ботнетов. В частности, с усилением вернулись атаки через сервис Memcached, которые были беспрецедентными по своей мощности, отметили в компании.
В одном из случаев объем мусорного трафика превышал 1 терабайт в секунду. При этом, популярность этих видов деятельности продлится недолго, считают в «Лаборатории Касперского». Такие кампании затрагивают не только прямых жертв, но и организации, которые невольно вовлекаются в проведение атаки, и владельцы серверов будут быстро замечать избыток мусорного трафика, закрывая уязвимости.
На этом фоне организаторы DDoS-атак будут искать другие возможности усиления. Одной из них могут стать LDAP-сервисы, используемые для доступа к службам каталогов. У этого сервиса, наряду с Memcached, NTP и DNS, один из самых больших коэффициентов усиления. Но в отличие от них мусорный трафик LDAP вряд ли может полностью засорить исходящий канал, что делает выявление и устранение проблемы для владельца уязвимого сервера более трудной задачей. Поэтому в ближайшие месяцы, возможно, этот тип атак станет популярным в теневом интернете.
Как отметил руководитель проекта Kaspersky DDoS Protection в России Алексей Киселев, эксплуатация уязвимостей – излюбленный инструмент киберпреступников, занимающихся созданием ботнетов. Но, «как показали первые месяцы 2018 года, DDoS-атаки затрагивают не только своих прямых жертв, но и компании, уязвимая инфраструктура которых задействована в атаке помимо их воли».
Ранее центр «Антистихия» назвал наиболее уязвимые цели при хакерских атаках, среди них объекты транспорта, коммунальной инфраструктуры, а также энергетические и коммуникационные сети.