Как стать автором
Обновить

The Home Campaign

Время на прочтение3 мин
Количество просмотров2.5K
В этом году мы неоднократно писали о вредоносных Apache-модулях и компрометации ими легитимных веб-серверов, что приводило к перенаправлению пользователей на вредоносные сайты. Было установлено, что различные случаи компрометации этих веб-серверов имеют схожие свойства и относятся к одной кампании по распространению вредоносного ПО, которую мы назвали «Home Campaign». Приведем некоторые факты об этой кампании:
  • Кампания продолжается уже с февраля 2011 г.
  • Скомпрометированные веб-серверы находились под управлением cPanel и Plesk.
  • В кампании участвовало более 40 тыс. доменов.
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии0

Умные редиректы на Nuclear Pack

Время на прочтение3 мин
Количество просмотров6.9K
Нам удалось зафиксировать интересную волну распространения Carberp при помощи последней версии Blackhole и в последствии Nuclear Pack. Причем, похожая история уже произошла месяцем ранее в Нидерландах, но в ней участвовал только Nuclear Pack версии 2, а распространялся другой банковский ветеран Sinowal/Mebroot.
image

Nuclear Pack сейчас вновь набирает популярность среди наборов эксплойтов. Собственно миграция с Blackhole обусловлена его хорошим детектом со стороны защитного софта и пристального внимания большого количества исследователей со всего мира.

Самые ходовые наборы эксплойтов сейчас следующие:

  • Blackhole
  • Eleonore
  • Nuclear Pack
  • Incognito
  • Phoenix
  • Sakura

Но вернемся все же к нашей истории, итак на этой неделе были зафиксированы массовые атаки из сети Leksim Ltd/RELNET-NET AS5577, точнее сказать именно здесь хостились наборы эксплойтов на которых шло перенаправление с легальных веб-ресурсов.

Читать дальше →
Всего голосов 30: ↑29 и ↓1+28
Комментарии8

Автор Blackhole exploit kit арестован

Время на прочтение1 мин
Количество просмотров29K
Вчера в твиттере появилась новость, которая буквально всколыхнуло security-сообщество. Исследователь из компании Fox-IT указал на то, что человек под псевдонимом «Paunch», известный как автор самого «успешного» и прибыльного на киберпреступном рынке набора эксплойтов Blackhole арестован. Вчера эта новость казалась все еще не совсем проверенной, поскольку публично поступала несколько противоречивая информация, например, на одном из закрытых андерграундных форумах утверждалось, что это не соответствует действительности. Однако сегодня эта информация получила подтверждение. Более подробная информация по прежнему не разглашается.

Troels Oerting, head of the European Cybercrime Centre, an arm of Europol, confirmed to TechWeekEurope an arrest had been made and details came through to his organisation yesterday. “I know it is true, we got some information, but I cannot say anymore,” Oerting told TechWeek. He said he could not reveal any more on the nature of the arrest.




Читать дальше →
Всего голосов 36: ↑29 и ↓7+22
Комментарии27

Защита от DDOS атак средствами BGP

Время на прочтение6 мин
Количество просмотров66K
Сервера, размещенные в сети администрируемой мной AS, часто подвергаются различным DDOS атакам. Целью атакующих могут быть, как отдельные ресурсы размещенные на серверах, сами сервера и вся площадка в целом. С каждым месяцем количество, сложность и мощность атак возрастает. Атаки в 300-400Мб/с выросли до 70-80Гб/с. В этой ситуации не все атаки могут быть отражены тюнингом серверов, а крупные атаки могут помешать работе и всей площадки в целом. Бороться с такими атаками необходимо силами всей команды хостинга. Сетевые администраторы также должны иметь средства борьбы с такими атаками на сетевом уровне. О таких средствах и пойдет речь под катом.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии13

Как построена DDoS защита пользователей на хостинге. С какими атаками мы сталкиваемся и как с ними справляемся

Время на прочтение10 мин
Количество просмотров6.1K

Лето 2022 года по-настоящему жаркое, и речь не только о погоде: в последнее время в нас, как и в других хостеров, летят DDoS-атаки в сотни Гбит/c практически каждый день. Зачастую отбить атаку на свой личный сайт не составляет большого труда. Но что делать, если ты хостер и надо одновременно защищать сотни тысяч сайтов?

Сегодня мы хотим рассказать как раз об этом :) 

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии13

EIGRP named mode: засада с миграцией

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.3K

Мигрировать EIGRP с классического режима на named mode одной командой – что может быть проще? Будь осторожен, юный падаван: есть ненулевые шансы устроить blackhole прямо посередине сети.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0