- Emsisoft піддався DDoS-атаці в минулі вихідні
- Хто стоїть за атакою? Розробник шифрувальника MRCR?
- минулі атаки
Відразу два антивірусних вендора, Dr.Web і Emsisoft, постраждали від DDoS-атак, ініційованих кіберзлочинцями, які спробували порушити роботу веб-сайтів в якості розплати за втручання в їх незаконну діяльність
Перша серія атак була націлена на російського вендора Dr.Web. Компанія визнала минулого тижня, що атака була націлена на російський і український домени (drweb.ru і drweb.ua).
Згідно з даними компанії, DDoS-атака тривала два дні і володіла потужністю від 200 000 до 500 000 запитів в секунду. Через дві доби інженери компанії змогли взяти ситуацію під свій контроль і відновили працездатність сервісів.
DDoS-атака була завалена на Dr.Web 25 січня, через день після того, як компанія опублікувала дослідження, що викриває крупну ботнет-мережу на базі тисячі інфікованих комп'ютерів і пристроїв Linux, які використовувалися зловмисниками для передачі шкідливого трафіку і приховування IP-адрес.
Emsisoft піддався DDoS-атаці в минулі вихідні
Лише через три дні, 28 січня, така ж доля спіткала компанію Emsisoft. DDoS-атака була націлена не певні розділи Інтернет-порталу вендора, зокрема на сторінки про інструменти дешифрування файлів після дії троянів-шифрувальників.
Технічний директор Emsisoft Фабіан Восар (Fabian Wosar) зазначив, що атака генерувала DDOS-трафік на рівні 80 Гбіт / с, але власні системи захисту спрацювали добре, перебоїв в роботі основного сайту не спостерігалося.
Восар повідомив: "Кіберзлочинці все ж вдалося порушити роботу сайту. Згідно з даними нашого провайдера це була невелика атака - приблизно 80 Гбіт / с. Деякі розділи сайту якийсь час працювали повільно ".
Хто стоїть за атакою? Розробник шифрувальника MRCR?
Директор Emsisoft також сказав: "Остання DDoS-атака, швидше за все, пов'язана з загрозою MRCR, тому що вона збіглася з появою автора шкідливу програму на нашому форумі".
MRCR - це альтернативна назва трояна-здирника Merry Christmas (або Merry X-Mas), який з'явився на початку року. Компанія Emsisoft розробила інструмент дешифрування файлів, зашифрованих даними шифрувальником.
У суботу компанія випустила оновлення для даного інструменту, яка дозволяла відновлювати файли, зашифровані новітньою версією трояна.
Через кілька миттєвостей, на сайт компанії обрушилася DDoS-атака. Восар стверджує: "Сама атака стартувала в суботу близько 10 години ранку (UTC + 1) і була націлена на сайт утиліти дешифрування, сайт допомоги і на сервіси обробки електронної пошти. Атака тривала близько 8 годин ".
Восар підозрює автора MRCR в організації DDoS-атаки. Справа в тому, що через кілька годин на форумі Emsisoft зареєструвався користувачем з ніком COMODO Security і зробив безглузді звинувачення, що використання декріптор Emsisoft призводить до установки шифрувальників і пошкодження комп'ютерів користувачів.
У своєму повідомленні користувач використовував один з електронних адрес, який використовується MRCR для контакту з автором зловреда і обговорення деталей оплати.
Восар повідомляє, що розділи порталу з інструментами розшифровки не вперше піддаються DDoS-атаці: "Кілька тижнів тому ми зіткнулися з дуже великої атакою об'ємом 640 Гбіт / с. Вірніше, це було кілька одночасних атак ".
Якраз тоді, за короткий проміжок часу, було випущено одразу три нові інструменти дешифрування. Якщо бути точним, то одна з атак спостерігалася 2 грудня, майже відразу після виходу інструменту розшифровки для трояна-здирника NMoreira.
минулі атаки
Генеральний директор сервісу симуляції DDoS і тестування NimbusDDoS Енді Шумейкер (Andy Shoemaker) говорить, що це далеко не перший раз, коли на антивірусні компанії націлені DDoS-атаки.
Також, як і в випадку з Dr.Web і Emsisoft, Kaspersky Lab стикалася з DDoS-атаками в минулому після розкриття шкідливих кампаній.
Також відомий випадок з журналістом Infosec Брайном Кребс. Він став метою кількох DDoS-атак восени 2016 роки після публікації про сервіс vDos, призначеному для замовлення DDoS-атак.
за матеріалами Bleeping Computer
Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter
Розробник шифрувальника MRCR?Хто стоїть за атакою?
Розробник шифрувальника MRCR?