Спустя несколько месяцев затишья DDoS-хакеры снова активизировались и начали крушить сайты. Недавно злоумышленники совершили ряд атак с помощью нового метода перегрузки серверов жертв фальшивым трафиком. Чтобы сделать нападения более мощными, хакеры начали использовать серверы, которые помогают ускорить работу сайтов – CDN серверы распределенного кеширования в оперативной памяти.
Самую крупную атаку такого рода 28 февраля отразил Github - веб-сервис для хостинга IT-проектов и их совместной разработки. Мощность атаки достигла отметки 1,35 Тб данных в секунду, а при последних нападениях злоумышленники стали добавлять в массив атакующего трафика требования выкупа.
Подобные требования не новость, но раньше вымогатели использовали только рассылку по электронной почте, требования во входящем трафике – это очередной неприятный сюрприз. По факту, атака включает в себя фишинг, элементы DDoS-атаки и вымогательство.
Специалисты по безопасности компании Akamai, которая оказала помощь в отражении атаки Github, рассказали Fortune, что хакеры требовали выкуп в Monero (XMR). Выглядело это подобным образом: «Заплати_50_XMR_на адрес» и адрес цифрового кошелька.
Как комментирует ситуацию Лиза Бигл, старший менеджер службы безопасности Akamai – с такой атакой команда столкнулась впервые.
Специалисты Akamai не знают, перевел ли кто-нибудь из пострадавших валюту на счет вымогателей или нет. Так как выкуп требуют в Monero, проследить за транзакциями тяжелее. Причем даже самим хакерам сложнее понять, кто именно из жертв им заплатил.
Выплачивать требуемый выкуп - не лучшая идея, так как это не гарантирует появления новых любителей легкой наживы и совершенно не гарантирует того, что злоумышленники, получив свое, прекратят атаки.
Эксперты Akamai дают неутешительные прогнозы и утверждают, что атаки не прекратятся.
По материалам http://fortune.com
Читайте также
Хакер сыграл в DOOM на “невзламываемом” кошельке Джона Макафи
«Абсолютно защищённый» криптовалютный кошелек Джона МакАфи с наградой в $250000 за обнаружение его уязвимостей был взломан и использован подростком в качестве игровой платформы для игры в DOOM.
Через скрытый майнинг чаще всего добывают монету Monero
Исследователь вредоносного ПО Джош Грюнцвейг из компании Palo Alto Networks определил 470 000 уникальных образцов вредоносных программ, через которые осуществляется скрытый майнинг монет на чужих компьютерах. 84 процента таких образцов направлены на добычу Monero (XMR).