DNS strežniki storitev Amazon Web Services so bili več ur pod DDoS napadom


GUTE-URLS

Wordpress is loading infos from co

Please wait for API server guteurls.de to collect data from
www.theregister.co.uk/2019/10/22/aws...

UrlPreviewBox

Read More

Webex: 10 korakov za boj proti DDoS v realnem času

Razvoj narave napadov DDoS razkriva dva nastajajoča trenda: dramatično povečanje volumna in tveganje za vsako podjetje. V spletnem seminarju boste izvedeli: kako pomemben je načrt ublažitev napadov DDoS, kateri so štirje osnovni tipi napadov DDoS in kako se zaščititi pred njimi, kako lahko hibridni obrambni sistem DDoS zagotavlja v realnem času pokritost proti spreminjajočim se napadom. Prava strategija lahko pomeni razliko med uspešno zmanjšanim napadom DDoS ali pa počepne vaš podatkovni center. Spletni seminar bo potekal 22.3.2017 – 2:00pm – 1:00pm GMT Prijava na seminar

Read More

Hekerji so tokrat napadli slovenske banke in zahtevali odkupnino

Napadene naj bi bile banke NKBM, Abanka in Gorenjska banka Hekerji so v sredini prejšnjega tedna napadli slovenske banke. Napadene naj bi bile vsaj NKBM, Abanka in Gorenjska banka. Sami komitenti naj ne bi bili v nevarnosti. Si-CERT je namreč v preteklih dnevih prejel prijave onemogočanja spletnih strani nekaterih bank. »Napadalci so sprožili napad onemogočanja in poslali izsiljevalsko sporočilo banki ali hranilnici, s katerim so zahtevali plačilo odkupnine za prenehanje napada,« so sporočili z Združenja bank Slovenije. Kaj se je dejansko dogajalo? Šlo je za DDoS napad (Distributed Denial of Service attack), tako, da je bila spletna stran banke nedostopna. V Gorenjski banki so pojasnili, da je povečano število istočasnih dostopov do spletnih vsebin povzročilo kratkotrajno preobremenitev komunikacijskih kanalov, zato uporabniki v tem času niso mogli dostopati do spletne strani in spletne banke, omejeno je bilo tudi delovanje elektronske pošte. Napade so blokirali internetni ponudniki. Izvedli so jih neznani storilci s tujih IP naslovov, finančne posledice napadov pa se še ocenjujejo, so pojasnili na policiji.    

UrlPreviewBox

Read More

Število izsiljevalskih napadov hitro narašča

Odstotek izsiljevalskih napadov se je od julija do decembra 2016 zvišal s 5,5 % na 10,5 % vseh poznanih napadov.   Najpogostejši malware v drugi polovici leta 2016 Conficker (14,5 %) črv, ki računalniku omogoča oddaljen pristop in prenos malware. Okužena naprava je kontrolirana s pomočjo botneta, ki se povezuje do “Command & Control” strežnika, od kode sprejema navodila. Sality (6,1 %) virus, ki omogoča oddaljeno upravljanje in prenos dodatnih malware datotek. Glavna naloga je obstoj na okuženem računalniku in s tem omogočiti oddaljen dostop in nadaljnjo širitev malware. Cutwail (4,6 %) botnet, ki je pogosto vključen v pošiljanje nezaželene pošte in nekatere DDoS napade. Ko je nameščen na okužen računalnik, se botnet poveže direktno do “Command & Control” strežnika in sprejme navodila glede elektronskega sporočila, ki ga mora razposlati. Ko konča z opravilom, pošlje poročilo s statistiko o pošiljanju. JBossjmx (4,5 %) črv, ki cilja sisteme z ranljivostjo na serverju JBoss Application Server. Malware kreira okuženo JSP spletno stran na ranljivem sistemu. Poleg tega pa odpre stranska vrata, da omogoča komunikacijo preko IRC srežnika. Locky (4,3 %) ransomware, ki je začel z distribucijo februarja 2106 in se širi predvsem preko nezaželjene elektronske pošte, sn  priponko v Word ali Zip formatu, ki ob odprtju te datoteke namesti malware in zaklene uporabniške datoteke. Najpogostejši ransomware v drugi polovici leta 2016 Locky (41 % vseh napadov ransomware) Cryptowall (27n%) ransomware, ki je začel kot dvojnik Cryptolocker, a je presenetil. Ko se je nekako uspešno umaknil Cryptolocker, ga je nadomestil njegov dvojnik. Za Cryptowall je značilno, da uporablja AES enkripcijo in za komunikacijo uporablja TOR omrežje. Najpogosteje se distribuira preko varnostnih lukenj, malvertising in phishing kampanij. Cerber (23n%) nabolj raširjena ransomware-as-a-service shema. Dobesedno deluje kot franšiza, tako da razvijalec rekrutira ostale, ki nato širijo malware, s tem da jim odstopi delež pri dobičku. Najpogostejši malware za mobilne naprave v drugi polovici leta 2016 Hummingbad (60 % vseh mobilnih napadov) Malware za Android naprave, ki omogoča namestitev key-loger, krajo dovoljenj, zaobide zakodirane maile. Triada (9 %) modularni malware za Android naprave, ki omogoča, da se pridobi superuser dostop do mobilne naprave. Triada tudi prevara URL naslove v brskalniku. Ztorg (7 %) trojanc, ki uporabi root dostop, ki omogoča prenos in inštalacijo aplikacij na mobilne naprave, ne da bi uporabnik za to sploh vedel.

Read More

Zavarujte svoj usmerjevalnik pred Mirai in ostalimi omrežnimi napadi

Ali veste, če se je vaš usmerjevalnik spremenil v “zombi”? To bi pomenilo, da je del botneta, odgovornega za DDoS napade, ki napadajo strežnike različnih podjetij. Lani, ko je Mirai botnet lansiral masiven in razširjen napad, so v njem sodelovale vse okužene ranljive naprave. Med napadenimi so bili tudi strežniki Twitterja, Airbnb in Netflixa. Mirai botnet je od septembra lani pridobil precej pozornosti svetovne javnosti. Glavno pravilo pri usmerjevalnikih je, da ne pustite tovarniških nastavitev in da obvezno spremenite administratorsko geslo. Kako izvesti test, ali je vaš usmerjevalnik že okužen, pa si lahko preberete na https://www.krofeksecurity.com/router-checker/ Bolj podrobno pa si lahko preberete na spodnji povezavi.

UrlPreviewBox

Read More