Filmik z akcji możecie zobaczyć w tym miejscu. Jak czytamy na stronach Policji: W toku realizacji zabezpieczono sprzęt elektroniczny w postaci 15 twardych dysków, 5 komputerów stacjonarnych i 6 przenośnych 10 telefonów, 5 pamięci USB i 3 karty SIM, wydruk portfela kryptowalutowego z kluczem prywatnym z zawartością 1 BTC i…
Czytaj dalej »
Zablokowana została m.in. strona Ministerstwa Obrony [https://www.mil.gov[.]ua/]. O ataku DDoS wspomina się na Twitterze: NetBlocks potwierdza utratę dostępności „wielu platform bankowych i internetowych” na Ukrainie [prawdopodobny DoS] NetBlocks metrics confirm the loss of service to multiple banking and online platforms in Ukraine, in a manner consistent with a denial of…
Czytaj dalej »
Dłużej niż kilka chwil zastanawiałem się, czy zrelacjonować tę historię, opisaną przez Wired. Z jednej strony mamy tu samotnego cowboya, walczącego z reżimem, który w zasadzie nie ma żadnych skrupułów. Mamy też utęskniony przez ~wszystkich hack-back na tych złych. Mało kto na ten ostatni sobie pozwala – bo prawo, bo…
Czytaj dalej »
„Laboratorium Kaspersky” opublikowało nowy raport dotyczący ataków typu DDoS, zrealizowanych w IV kwartale 2020. W okresie tym zaobserwowano na tyle ciekawe tendencje, że warto, aby czytelnicy Sekuraka poznali nowe trendy w tej formie ataku. Na początku, kilka danych statystycznych z raportu. W czwartym kwartale najwięcej ataków DDoS przeprowadzono z Chin…
Czytaj dalej »
O temacie można było już poczytać parę lat temu: Xbox DDos Warning: Do Not Join the Enemy Team’s Party Teraz temat po raz kolejny powraca: With Rainbow Six Siege now on GamePass, here’s a reminder to not accept random party invites! Zauważyliście coś wspólnego pomiędzy tymi dwoma tematami? No właśnie,…
Czytaj dalej »
Takie przynajmniej zarzuty stawiane są po ataku na serwis LIHKG, będący odpowiednikiem naszego wykopu, a służący wielu protestującym do pewnego rodzaju koordynowania protestów w Hong Kongu. Źródłem miała być Wielka Chińska Armata, działająca w dość sprytny sposób: przechwytuje ruch HTTP kierowany do chińskich portali i przekierowuje go (patrz niżej) na…
Czytaj dalej »
Cloudflare podał informację o 30 minutowej, globalnej awarii w tym miejscu: Starting at 1342 UTC today we experienced a global outage across our network that resulted in visitors to Cloudflare-proxied domains being shown 502 errors (“Bad Gateway”). The cause of this outage was deployment of a single misconfigured rule within…
Czytaj dalej »
Sam swojego rodzaju market sprzedający usługi testów wydajnościowych (czytaj DDoS), został „zwinięty” przez odpowiednie służby w zeszłym roku: webstresser.org is believed to have been the world’s biggest marketplace to hire DDoS services, having helped launched over 4 million attacks for as little as € 15.00 a month. Teraz Europol idzie…
Czytaj dalej »
Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)…
Czytaj dalej »
Serwery Minecrafta, Mirai Nikki, walki pomiędzy operatorami botnetów uderzające we własne C2, arsztowania izraelskich organizatorów platformy DDoS na wynajem, zapisy rozmów ze Skype, język Go, groźby swattingu, rekrutacje na hackforums, Richard Stallman, … … czego my nie mamy w opowieści, której final prowadzi nas do dwudziestolatka, ukrywającego się wg. Briana…
Czytaj dalej »
Kto śledzi treści publikowane na sekuraku, ten wie, że Internet of Things (IoT) jest tak skromnie zabezpieczony, iż większość tych urządzeń, może posłużyć jako węzły w botnetach wykonujących ataki DDoS. Niestety, to nie pełny zasób możliwości, jaki niosą ze sobą te urządzenia…
Czytaj dalej »
Atak na Krebsa, wyciek źródeł botnetu Mirai i następnie jego analiza, pojawienie się konkurentów aż wreszcie po ataki odpalane ze świata IoT, a obserwowane przez firmy oferujące ochronę anty DDoS. Pewną nowością w „ataku maszyn” jest intensywne wykorzystanie warstwy aplikacyjnej – kto z Was wytrzyma ruch HTTP o prędkości prawie…
Czytaj dalej »
O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…
Czytaj dalej »
Niedawno założyciel OVH – Octave Klaba, informował o DDoSie wymierzonym w infrastrukturę tej firmy. Atak miał „wagę” prawie 800Gbit/s – więcej niż ostatnia akcja wymierzona w Briana Krebsa. Klaba napisał również, że źródłem ataku był botnet złożony z niemal 150 000 shackowanych kamer i urządzeń DVR, którego maksymalną moc oszacował na…
Czytaj dalej »
No więc wykrakaliśmy, Krebs wraca w chwale: najpierw masywny DDoS, później odmówienie darmowej ochrony przez Akamai teraz przyjęcie przez Google Shield – projekt który daje darmową ochronę anty-DDoS dla dziennikarzy. Całą historię z DDoSem można poczytać już na oryginalnej domenie (wcześniej linkowaliśmy cache Google-a): tutaj i tutaj. Po takiej globalnej…
Czytaj dalej »