Хакеры используют VPN и прокси для DDoS-атак на российские организации

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Так как российские власти стали блокировать зарубежный трафик по географическому признаку, хакеры ищут альтернативные каналы организации DDoS-атак. Сообщается, что теперь они используют сервисы VPN, прокси и пользовательские устройства с российскими IP-адресами, в том числе роутеры, видеоняни и умные камеры, которые объединяют в ботнеты.

«Коммерсант» пишет, что, согласно данным из Telegram-канала IT Army of Ukraine, для обхода фильтрации трафика со стороны РФ по географическому признаку хакеры стали использовать VPN и прокси-сервисы, а также пользовательские устройства.

Издание напоминает, что еще в апреле Роскомнадзор и администрация президента планировали модернизировать оборудование, которое используется для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.

Как теперь пишет «Коммерсант», ссылаясь на знакомый с ситуацией источник, уже с марта Минцифры совместно с Роскомнадзором начали использовать это оборудование для фильтрации трафика по географическому признаку на границах России. В итоге злоумышленники вынуждены придумывать пути для обхода этой защиты.

«Это можно сделать, арендовав VPN, Proxy или VPS у провайдеров, расположенных в РФ, или использовать различные ботнеты, объединяющие зараженные устройства на территории РФ. Большинство ботнет-сетей на данный момент собраны из различных зараженных умных устройств или просто персональных компьютеров», — комментирует директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков.

На фоне блокировок трафика из-за рубежа атакующие стали выбирать устройства, находящиеся в российском адресном пространстве, соглашается основатель Qrator Labs Александр Лямин:

«Подобная схема обхода блокировок по IP существовала и раньше, это доказывает, что фильтрация трафика по геолокации неэффективна».

Эксперт «Лаборатории Касперского» Александр Гутников отмечает, что «ботнеты из пользовательских устройств относительно маленькие и не очень мощные, зато практически бесплатны для владельца и, главное, многочисленны».


Источник: xakep.ru

Комментарии: