Блог о том как выявить атаку, защититься от ddos услуги хакеров.

Услуги ддос атак, бесплатный тест.

Новости

Представитель польской авиакомпании LOT Адриан Кубицки (Adrian Kubicki) сообщил, что причиной отмены десяти международных и внутренних рейсов аэропорта Варшавы имени Фредерика Шопена стала простая DDoS-атака на заказ, перегрузившая сеть авиакомпании. Напомним, в воскресенье, 21 июня, международный аэропорт Варшавы имени Фредерика Шопена подвергся хакерской атаке. Общее число клиентов авиакомпании LOT, которые не смогли вовремя вылететь, составило 1,4 тыс. человек. Кубицки сообщил, что осуществленная DDoS-атака не вызвала проблемы со связью между авиакомпанией и самолетами, а просто сбила график рейсов. Масштабы кибератаки не настолько серьезны, как описывают некоторые СМИ, добавил Кубицки. Заказать ддос атаку можно в нашем ддос сервисе.

Компания ИнфоТеКС, сообщает о получении патента на новый способ обнаружения компьютерных атак на сетевую информационную систему. Технология разработана участниками программы поддержки научных кадров «ИнфоТеКС Академия» и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент). В последнее время достаточно широкое распространение в сети интернет получили атаки типа заказать DDoS атаку на сайт («отказ в обслуживании»). По данным Qrator Labs, с сентября 2014 г. выросла не только суммарная мощность DDoS-атак, но и частота нападений (число атак мощнее 10 Gbps выросло в 3 раза, с 47 до 155 т.е. такие атаки наблюдаются в среднем через день, атаки мощнее 100 Gbps происходят в среднем еженедельно, их число выросло в 11 раз, с 7 за год до 76 (данные по состоянию на 1 ноября 2014 г.),). Мощным атакам подвергались сайты СМИ, крупных компаний финансового сектора (платежные системы, банки, Forex и аналоги) и интернет-магазинов. При этом существующие сегодня технологии и решения обнаружения таких типов атак не являются универсальными и ориентированы только на отражение определённого вида DDoS-атаки на заказ. Запатентованный способ обнаружения вторжений, в отличие от известных методов, позволяет регулировать чувствительность алгоритма обнаружения атак, адаптируя его к конкретной компьютерной сети. Способ обнаружения атак, зарегистрированный ИнфоТеКС, может распознавать много видов атак (HTTP-flood, SYN-flood, UDP-flood, ICMP-flood, TCP-flood), а также их комбинации, что позволит сократить время обнаружения атаки и, таким образом, своевременно организовать комплекс мер по минимизации возможного ущерба. Зарегистрированная технология планируется для использования в программно-аппаратных комплексах ViPNet IDS, который предназначен для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP. При выявлении компьютерной атаки ViPNet IDS протоколирует факт ее обнаружения, идентифицирует событие и моментально, в режиме, близком к реальному времени, оповещает о нем администратора сети, что позволяет своевременно отреагировать на инцидент с помощью средств сетевого экранирования. Авторами запатентованного изобретения являются участники программы «ИнфоТеКС Академия», которая направлена на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности. Это уже второй патент, полученный по результатам работы программы «Инфотекс Академия».

 

Из 250 брешей безопасности найденных в 20 популярных программах, большинство обнаружили в веб-браузере Google Chrome. Этой неутешительной статистикой за январь 2015 года поделились в компании Secunia, специализирующейся на компьютерной безопасности. Программа Google заняла второе место в ноябре 2014 с 61 уязвимостью, уступив Oracle Solaris с 73 брешами. В декабре прошлого года Chrome не попал в двадцатку, однако в этом январе оказался самым уязвимым. Специалисты насчитали в нём 71 проблему безопасности, а вторая позиция досталась ПО Oracle Java JRE and JDK с 19 ошибками. Энтузиазм экспертов безопасности легко объясним денежными вознаграждениями, которые компания предлагает за обнаружение багов. В 2014 году создатели браузера заплатили более $1,5 млн специалистам, которые нашли баги в программах корпорации. Скрупулёзный подход к обеспечению безопасности приводит к тому, что киберпреступники предпочитают эксплуатировать бреши в другом программном обеспечении. Сведения Secunia указывают на три уязвимости нулевого дня Flash Player, которые активно использовались в январе и конце февраля. Данные бреши были направлены на браузеры Internet Explorer и Mozilla Firefox. В двадцатку самых уязвимых программ ушедшего месяца также вошли Oracle Java JRE and JDK, Mozilla Firefox и Oracle VirtualBox. Шестое место занял Adobe Flash Player с всего 12 уязвимостями.

 

Пользователи Яндекс.Денег подтверждают каждую расходную операцию с помощью одноразового пароля. Это должно защитить их деньги, однако на практике во многих случаях защита не работает. Яндекс.Деньги предлагают два способа получения одноразовых паролей — SMS и коды из мобильного приложения «Яндекс.Деньги» для iOS, Android и Windows Phone. Если пользователь выбирает SMS, то когда он совершает транзакцию, например переводит 10 рублей на кошелек № 123456, он получит SMS такого содержания «Пароль: 1234. Перевод на счет 123456 10р.». Если пользователь на самом деле хотел перевести другую сумму на другой кошелек или вовсе не пытался переводить никакие деньги, то он не введет SMS-пароль, и его деньги останутся с ним. Это пример, когда второй фактор защиты — SMS-пароль — работает. Если же пользователь выбрал, что он хочет подтверждать транзакции с помощью одноразовых паролей из приложения «Яндекс.Деньги», то ему нужно открыть приложение и переписать 6 цифр одноразового пароля (которые меняются каждые 30 секунд) из приложения на страницу сайта Яндекс.Денег. Тут чего-то не хватает? Правильно — пользователь не контролирует содержание транзакции, которую он подтверждает. Перечисляет он 10 рублей или 100 000 рублей, своему другу или Бендеру Остапу Ибрагимовичу, в любом случае он тупо переписывает 6 цифр из телефона в компьютер, и транзакция считается подтвержденной, пишет teddyid.com. Исходя из сказанного, вектор атаки становится очевиден. Если на компьютер пользователя внедряется троян, который может изменять содержимое страниц, которые видит пользователь, и может изменять содержание данных, которые отправляются из браузера на сервер Яндекс.Денег, то этот троян может легко подделать содержание транзакции, которую отправляет пользователь, и ничто не вызовет его подозрение, когда он будет подтверждать транзакцию с помощью одноразового пароля из приложения. Для Яндекс.Денег это будет выглядеть так как будто пользователь действительно создал перевод на 100 000 руб. на кошелек Бендера О.И. и подтвердил перевод правильным одноразовым паролем из приложения. Такой тип атаки называется man-in-the-browser (MitB). Фундаментальная ошибка Яндекс.Денег в том, что с помощью одноразового пароля из приложения они проверяютподлинность пользователя, тогда как необходимо проверять подлинность транзакции. И Яндекс.Деньги не первые, кто делает эту ошибку. Говоря о банках, известный криптограф и специалист в области IT безопасности Брюс Шнайер, писал об опасности подмены аутентификации транзакции аутентификацией пользователя еще в 2005 году: "By concentrating on authenticating the individual rather than authenticating the transaction, banks are forced to defend against criminal tactics rather than the crime itself.". В итоге, та защита, что есть сейчас, поможет пользователю Яндекс.Денег сохранить свои деньги если у него украли пароль, но не поможет, если в его браузер внедрен специально написанный троян. Так ли сложно написать такой троян? Для этого достаточно квалификации среднего программиста, знакомого с javascript и сутью атаки. Все основные браузеры позволяют расширять и дополнять свою функциональность с помощью браузерных расширений. Расширения как правило пишутся на javascript и им доступно содержание любой страницы, которую посещает пользователь, более того, они могут его менять. Например, есть расширения, которые блокируют рекламу или предупреждают пользователя, когда он посещает потенциально опасные сайты. Подмена данных транзакции в Яндекс.Деньгах может быть легко сделана с помощью браузерного расширения. Для демонстрации я потратил немного времени, чтобы написать такое proof-of-concept расширение для браузера Google Chrome. Расширение активируется только когда пользователь заходит в свой личный кабинет в Яндекс.Деньгах и пытается пополнить телефон с помощью Яндекс.Денег («Товары и услуги» далее «Мобильная связь») на сумму менее 20 рублей. Номер телефона, который вводит пользователь, расширение заменит на номер+1, т.е. например если пользователь хочет положить деньги на номер (903) 555 5555, то деньги реально попадут на номер (903) 555 5556. Расширение предупреждает о том, что номер подменен. Любой, кому не жалко потерять небольшую сумму до 20 рублей, может поставить это расширение в свой браузер Chrome и попробовать пополнить свой номер Яндекс.Деньгами, затем проверить в истории транзакций, что реально деньги ушли на номер+1. (Если вы введете свой номер минус 1, то деньги попадут на ваш реальный номер). Само расширение очень простое, его исходный код я выложил на github. Публикация расширения и исходного кода предназначена только для ознакомления и для того, чтобы показать, что подмена данных в браузере не представляет никакой сложности. Очевидно, что атакующий, который хотел бы лишить пользователей их Яндекс.Денег, мог бы написать расширение, которое подменяет данные транзакции, и рекламировать его как расширение которое блокирует рекламу, позволяет увидеть, кто заходил на вашу страничку ВКонтакте и т.д. Найдется немало пользователей, которые его установят, и при очередном платеже Яндекс.Деньгами их платеж будет перенаправлен на реквизиты атакующего. Указанная уязвимость напрямую касается пользователей Яндекс.Денег, которые выбрали в настройках подтверждение транзакций с помощью одноразовых паролей в приложении. Те, кто выбрали SMS, лучше защищены, потому что имеют возможность контролировать содержание транзакции, которую они подтверждают. Однако и для них картина не такая радужная, потому что Яндекс.Деньги предоставили потенциальным взломщикам еще одну лазейку — аварийные коды.

Агентство национальной безопасности США взломало внутреннюю систему крупнейшего в мире производителя SIM-карт и имело возможность следить за трафиком миллионов абонентов тайком от сотовых компаний. Об этом сообщает издание The Intercept со ссылкой на секретные документы, полученные от Эдварда Сноудена. Согласно документам от 2010 года, АНБ и Центр правительственной связи (GCHQ, британская спецслужба) взломали внутреннюю сеть голландской компании Gemalto, производящей чипы для кредитных карт и около 2 миллиардов SIM-карт для мобильных телефонов ежегодно. В ходе проникновения во внутреннюю сеть Gemalto были украдены секретные ключи, обеспечивающие безопасность глобальной коммуникации, утверждает издание. Взлом дал спецслужбам возможность следить за абонентами около 450 сотовых операторов по всему миру, включая как голосовые звонки, так и текстовые данные, а также расшифровывать уже перехваченные ранее зашифрованные данные, пишет tjournal.ru. Издание поясняет, для чего агентствам нужны были ключи безопасности. При производстве SIM-карту снабжают таким ключом, а его копию получают операторы сотовой связи через интернет или курьерской доставкой всего массива данных на отдельном носителе. Чтобы подключиться к сети, SIM-карта авторизуется с использованием этого ключа, сравнивая его с тем, что имеет оператор: если они совпадают, то устанавливается зашифрованное подключение. Поэтому вместо того, чтобы расшифровывать трафик абонентов, агентства выкрали ключи безопасности, чтобы мониторить его в чистом виде. Имея такие ключи, АНБ и другие правительственные агентства могли следить за пользователями без необходимости получать на это разрешение у самих провайдеров и зарубежных правительств. Чтобы получить доступ к ключам, спецслужбы в том числе следили за сотрудниками Gemalto через Facebook и электронную почту на Google и Yahoo при помощи утилиты X-KEYSCORE. По словам исполнительного вице-президента Gemalto Пола Беверли (Paul Beverly), ни он, ни остальные сотрудники компании не подозревали о взломе. Я встревожен, весьма обеспокоен тем, что это произошло. Главное для меня — это понять, как именно это было сделано, так что мы сможем принять всё необходимое для того, чтобы это не случилось вновь, и также убедиться, что это не повлияет на операторов, которым мы с преданностью служили долгие годы. Пол Беверли, исполнительный вице-президент Gemalto Даже спустя сутки после того, как к представителям Gemalto обратилось издание, служба безопасности производителя SIM-карт не смогла выявить никаких следов проникновения. По словам Беверли, АНБ никогда не обращалось к компании с просьбой предоставить им ключи безопасности. По данным с одного из слайдов GCHQ, британское агентство получило доступ к сети Gemalto, разместив вредоносное ПО на нескольких компьютерах. Кроме того, сотрудники спецслужб смогли проникнуть в системы нескольких неназванных операторов сотовой связи, где они могли узнать информацию об абонентах с компьютеров сотрудников отделов продаж и получить карты зон покрытия из рук технических специалистов. TJ обратился за комментарием к представителям МТС, «МегаФона», «Билайна» и Tele2 за комментариями и ожидает ответа. Генеральный директор Yota Анатолий Сморгонский рассказал TJ, что его оператор мобильной связи не пострадал от взлома Gemalto. У нас абсолютно новые SIM-карты, и генерация ключей под них производилась на заводе Gemalto в Шанхае, который был построен в 2014 году с обновлёнными системами безопасности. Ключи генерируются на специальном оборудовании, из которого их извлечь невозможно. А после передачи ключей мобильному оператору, они полностью удаляются из оборудования. Поэтому наши SIM-карты не подпадают под уязвимость. Анатолий Сморгонский, гендиректор Yota

 

Заказать DDOS Онлайн

Усулуга DdoS Атак