Статьи

Антивірусні розробники піддалися DDoS-атакам

  1. Emsisoft піддався DDoS-атаці в минулі вихідні
  2. Хто стоїть за атакою? Розробник шифрувальника MRCR?
  3. минулі атаки

Відразу два антивірусних вендора, Dr.Web і Emsisoft, постраждали від DDoS-атак, ініційованих кіберзлочинцями, які спробували порушити роботу веб-сайтів в якості розплати за втручання в їх незаконну діяльність

Web і Emsisoft, постраждали від DDoS-атак, ініційованих кіберзлочинцями, які спробували порушити роботу веб-сайтів в якості розплати за втручання в їх незаконну діяльність

Перша серія атак була націлена на російського вендора Dr.Web. Компанія визнала минулого тижня, що атака була націлена на російський і український домени (drweb.ru і drweb.ua).

Згідно з даними компанії, DDoS-атака тривала два дні і володіла потужністю від 200 000 до 500 000 запитів в секунду. Через дві доби інженери компанії змогли взяти ситуацію під свій контроль і відновили працездатність сервісів.

DDoS-атака була завалена на Dr.Web 25 січня, через день після того, як компанія опублікувала дослідження, що викриває крупну ботнет-мережу на базі тисячі інфікованих комп'ютерів і пристроїв Linux, які використовувалися зловмисниками для передачі шкідливого трафіку і приховування IP-адрес.

Emsisoft піддався DDoS-атаці в минулі вихідні

Лише через три дні, 28 січня, така ж доля спіткала компанію Emsisoft. DDoS-атака була націлена не певні розділи Інтернет-порталу вендора, зокрема на сторінки про інструменти дешифрування файлів після дії троянів-шифрувальників.

Технічний директор Emsisoft Фабіан Восар (Fabian Wosar) зазначив, що атака генерувала DDOS-трафік на рівні 80 Гбіт / с, але власні системи захисту спрацювали добре, перебоїв в роботі основного сайту не спостерігалося.

Восар повідомив: "Кіберзлочинці все ж вдалося порушити роботу сайту. Згідно з даними нашого провайдера це була невелика атака - приблизно 80 Гбіт / с. Деякі розділи сайту якийсь час працювали повільно ".

Хто стоїть за атакою? Розробник шифрувальника MRCR?

Директор Emsisoft також сказав: "Остання DDoS-атака, швидше за все, пов'язана з загрозою MRCR, тому що вона збіглася з появою автора шкідливу програму на нашому форумі".

MRCR - це альтернативна назва трояна-здирника Merry Christmas (або Merry X-Mas), який з'явився на початку року. Компанія Emsisoft розробила інструмент дешифрування файлів, зашифрованих даними шифрувальником.

У суботу компанія випустила оновлення для даного інструменту, яка дозволяла відновлювати файли, зашифровані новітньою версією трояна.

Через кілька миттєвостей, на сайт компанії обрушилася DDoS-атака. Восар стверджує: "Сама атака стартувала в суботу близько 10 години ранку (UTC + 1) і була націлена на сайт утиліти дешифрування, сайт допомоги і на сервіси обробки електронної пошти. Атака тривала близько 8 годин ".

Восар підозрює автора MRCR в організації DDoS-атаки. Справа в тому, що через кілька годин на форумі Emsisoft зареєструвався користувачем з ніком COMODO Security і зробив безглузді звинувачення, що використання декріптор Emsisoft призводить до установки шифрувальників і пошкодження комп'ютерів користувачів.

У своєму повідомленні користувач використовував один з електронних адрес, який використовується MRCR для контакту з автором зловреда і обговорення деталей оплати.

Восар повідомляє, що розділи порталу з інструментами розшифровки не вперше піддаються DDoS-атаці: "Кілька тижнів тому ми зіткнулися з дуже великої атакою об'ємом 640 Гбіт / с. Вірніше, це було кілька одночасних атак ".

Якраз тоді, за короткий проміжок часу, було випущено одразу три нові інструменти дешифрування. Якщо бути точним, то одна з атак спостерігалася 2 грудня, майже відразу після виходу інструменту розшифровки для трояна-здирника NMoreira.

минулі атаки

Генеральний директор сервісу симуляції DDoS і тестування NimbusDDoS Енді Шумейкер (Andy Shoemaker) говорить, що це далеко не перший раз, коли на антивірусні компанії націлені DDoS-атаки.

Також, як і в випадку з Dr.Web і Emsisoft, Kaspersky Lab стикалася з DDoS-атаками в минулому після розкриття шкідливих кампаній.

Також відомий випадок з журналістом Infosec Брайном Кребс. Він став метою кількох DDoS-атак восени 2016 роки після публікації про сервіс vDos, призначеному для замовлення DDoS-атак.

за матеріалами Bleeping Computer

Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter

Розробник шифрувальника MRCR?
Хто стоїть за атакою?
Розробник шифрувальника MRCR?

Новости