Пока вы смотрите кино — ваш гаджет работает в теневой сети IPCola🥷
Сервис IPCola, появившийся на теневых форумах в 2023 году, позиционировался как обычная площадка для продажи прокси. Но расследование Synthient Research показало: за огромными пулами IP стоит скрытая сеть, построенная на чужих устройствах и приложениях. Владельцы смартфонов, ТВ-боксов и бесплатных программ даже не подозревают, что их трафик продается как «прокси».
Следы ведут к платформе Gaganode, чей модуль незаметно встраивается в сторонние приложения и предустановленное ПО китайских ТВ-приставок. Он перенаправляет трафик, принимает удаленные команды и фактически превращает устройства в управляемые узлы сети — фактически создает ботнет под видом легального прокси-сервиса.
По оценкам исследователей, IPCola генерирует до 1,6 млн уникальных IP-адресов в неделю, а доменные связи указывают на связь с китайской компанией NuoChen Technology. на карте можно увидеть географическое распределение узлов IPCola.
Сервис IPCola, появившийся на теневых форумах в 2023 году, позиционировался как обычная площадка для продажи прокси. Но расследование Synthient Research показало: за огромными пулами IP стоит скрытая сеть, построенная на чужих устройствах и приложениях. Владельцы смартфонов, ТВ-боксов и бесплатных программ даже не подозревают, что их трафик продается как «прокси».
Следы ведут к платформе Gaganode, чей модуль незаметно встраивается в сторонние приложения и предустановленное ПО китайских ТВ-приставок. Он перенаправляет трафик, принимает удаленные команды и фактически превращает устройства в управляемые узлы сети — фактически создает ботнет под видом легального прокси-сервиса.
По оценкам исследователей, IPCola генерирует до 1,6 млн уникальных IP-адресов в неделю, а доменные связи указывают на связь с китайской компанией NuoChen Technology. на карте можно увидеть географическое распределение узлов IPCola.
🤯4
Обновление: тонкая настройка лимитов запросов🔧
Раньше минимальный лимит запросов был привязан к периоду, для которого создается правило, с ограничением минимум 1 запрос в секунду — то есть, не меньше 60 запросов за минуту или 3600 запросов в час. Для некоторых сервисов этого может быть достаточно, чтобы нарушить их работу.
После обновления ситуация изменилась:
👉Теперь можно задавать лимиты с любым значением, например, 10 запросов в минуту. Подробнее об ограничениях и особенностях правил с низким лимитом можно узнать в инструкции.
👉Минимальный интервал правила уменьшен с 60 до 30 секунд.
Настройка лимита запросов доступна для услуги «Защита сайта» и «Защита сети» с L7.
Раньше минимальный лимит запросов был привязан к периоду, для которого создается правило, с ограничением минимум 1 запрос в секунду — то есть, не меньше 60 запросов за минуту или 3600 запросов в час. Для некоторых сервисов этого может быть достаточно, чтобы нарушить их работу.
После обновления ситуация изменилась:
👉Теперь можно задавать лимиты с любым значением, например, 10 запросов в минуту. Подробнее об ограничениях и особенностях правил с низким лимитом можно узнать в инструкции.
👉Минимальный интервал правила уменьшен с 60 до 30 секунд.
Настройка лимита запросов доступна для услуги «Защита сайта» и «Защита сети» с L7.
🔥4
Eurasia Peering IX и DDoS-Guard заключили партнерство для защиты от DDoS-атак
Eurasia Peering — платформа по обмену трафиком ведущего оператора коммерческих ЦОД в России IXcellerate. К ней подключены более 150 участников: телеком-операторы, облачные сервисы и контент-провайдеры. Инфраструктура размещена в ЦОД Северного и Южного кампусов IXcellerate и на площадке ММТС-9, что обеспечивает удобную доступность и низкие задержки.
Все площадки соединены высокоскоростными зарезервированными линиями связи. Участникам доступны подключения до 100 Гбит/с, публичный и приватный пиринг, SLA 99,9% и круглосуточная поддержка.
Что дает наше партнерство клиентам Eurasia Peering IX:
☑️ Защиту от DDoS-атак на уровнях L3–L4 и L7
☑️ Никаких ограничений по числу доменов
☑️ Встроенный CDN для быстрой доставки контента
☑️ Аналитику по атакам
Пропускная способность нашей сети фильтрации превышает 3,2 Тбит/с. Сервис входит в реестр отечественного ПО и ежегодно отражает более 2 миллионов атак.
Сотрудничество DDoS-Guard и Eurasia Peering обеспечит клиентам стабильную защиту как на уровне сети, так и на уровне приложений🛡
Eurasia Peering — платформа по обмену трафиком ведущего оператора коммерческих ЦОД в России IXcellerate. К ней подключены более 150 участников: телеком-операторы, облачные сервисы и контент-провайдеры. Инфраструктура размещена в ЦОД Северного и Южного кампусов IXcellerate и на площадке ММТС-9, что обеспечивает удобную доступность и низкие задержки.
Все площадки соединены высокоскоростными зарезервированными линиями связи. Участникам доступны подключения до 100 Гбит/с, публичный и приватный пиринг, SLA 99,9% и круглосуточная поддержка.
Что дает наше партнерство клиентам Eurasia Peering IX:
☑️ Защиту от DDoS-атак на уровнях L3–L4 и L7
☑️ Никаких ограничений по числу доменов
☑️ Встроенный CDN для быстрой доставки контента
☑️ Аналитику по атакам
Пропускная способность нашей сети фильтрации превышает 3,2 Тбит/с. Сервис входит в реестр отечественного ПО и ежегодно отражает более 2 миллионов атак.
Сотрудничество DDoS-Guard и Eurasia Peering обеспечит клиентам стабильную защиту как на уровне сети, так и на уровне приложений🛡
❤4
🚨В Японии арестован школьник за кибератаку с помощью ChatGPT
В Токио задержали 17-летнего старшеклассника из префектуры Осака, который атаковал сеть интернет-кафе Kaikatsu Club и скомпрометировал более 7 миллионов записей с персональными данными.
Атака была направлена на официальное мобильное приложение сети. Когда его владелец заметил подозрительную активность и усилил защиту, злоумышленник не остановился.
По версии следствия:
👉 Подросток самостоятельно разработал вредоносное ПО.
👉 После ответных мер со стороны компании он обратился к ChatGPT, запросив способы обхода системы безопасности.
👉 Полученную информацию использовал для модификации кода, которая помогла «пробить» защиту.
👉 Итог — более 7,24 млн автоматизированных атак вредоносного ПО, из-за которых компании пришлось временно отключить часть функций приложения.
Школьника обвинили в несанкционированном доступе к сети и нанесении ущерба бизнесу. Он признал вину и заявил следователям, что ему «просто было интересно находить уязвимости».
В Токио задержали 17-летнего старшеклассника из префектуры Осака, который атаковал сеть интернет-кафе Kaikatsu Club и скомпрометировал более 7 миллионов записей с персональными данными.
Атака была направлена на официальное мобильное приложение сети. Когда его владелец заметил подозрительную активность и усилил защиту, злоумышленник не остановился.
По версии следствия:
👉 Подросток самостоятельно разработал вредоносное ПО.
👉 После ответных мер со стороны компании он обратился к ChatGPT, запросив способы обхода системы безопасности.
👉 Полученную информацию использовал для модификации кода, которая помогла «пробить» защиту.
👉 Итог — более 7,24 млн автоматизированных атак вредоносного ПО, из-за которых компании пришлось временно отключить часть функций приложения.
Школьника обвинили в несанкционированном доступе к сети и нанесении ущерба бизнесу. Он признал вину и заявил следователям, что ему «просто было интересно находить уязвимости».
❤3😱3🤔1🌚1
📱Найден способ отслеживать активность каждого пользователя WhatsApp и Signal
21-летний исследователь из Германии, Юлиан “Gommzy” Амбрози разработал приложение, которое позволяет отслеживать активность любого пользователя WhatsApp или Signal только по его номеру телефона — без уведомлений, сообщений и даже открытого чата.
Что умеет этот метод:
🔹 фиксировать, активен ли телефон сейчас
🔹 определять, подключен ли он к Wi-Fi или мобильным данным
🔹 выяснять, включен ли экран
🔹 строить привычки — когда вы дома, спите или в пути
🔹 незаметно истощать батарею и мобильный трафик
Как объяснил Амбрози, инструмент работает через найденную в прошлом году уязвимость Careless Whisper, используя механизм подтверждения доставки в протоколе мессенджеров. При этом цель, к которой идет запрос, не наблюдает никаких признаков внешнего интереса.
📉 Подтвержденные примеры последствий атаки с эксплуатацией Careless Whisper:
🔋 iPhone терял до ~14–18 % заряда в час при интенсивном «прослушивании»
📶 Расход мобильных данных увеличивался до нескольких гигабайт в час
📍 По вариации RTT удалось восстановить, где находится устройство физически
На текущий момент уязвимость в мессенджерах все еще не исправлена.
Для защиты от атак такого типа Амбрози советует:
1️⃣В WhatsApp включить Block unknown account messages
2️⃣В обоих мессенджерах отключить Read receipts, Last seen и Online
3️⃣Не добавлять незнакомцев в контакты
21-летний исследователь из Германии, Юлиан “Gommzy” Амбрози разработал приложение, которое позволяет отслеживать активность любого пользователя WhatsApp или Signal только по его номеру телефона — без уведомлений, сообщений и даже открытого чата.
Что умеет этот метод:
🔹 фиксировать, активен ли телефон сейчас
🔹 определять, подключен ли он к Wi-Fi или мобильным данным
🔹 выяснять, включен ли экран
🔹 строить привычки — когда вы дома, спите или в пути
🔹 незаметно истощать батарею и мобильный трафик
Как объяснил Амбрози, инструмент работает через найденную в прошлом году уязвимость Careless Whisper, используя механизм подтверждения доставки в протоколе мессенджеров. При этом цель, к которой идет запрос, не наблюдает никаких признаков внешнего интереса.
📉 Подтвержденные примеры последствий атаки с эксплуатацией Careless Whisper:
🔋 iPhone терял до ~14–18 % заряда в час при интенсивном «прослушивании»
📶 Расход мобильных данных увеличивался до нескольких гигабайт в час
📍 По вариации RTT удалось восстановить, где находится устройство физически
На текущий момент уязвимость в мессенджерах все еще не исправлена.
Для защиты от атак такого типа Амбрози советует:
1️⃣В WhatsApp включить Block unknown account messages
2️⃣В обоих мессенджерах отключить Read receipts, Last seen и Online
3️⃣Не добавлять незнакомцев в контакты
🤔4
DroidLock — новый Android-вымогатель 🤖
Эксперты Zimperium обнаружили вредонос, который блокирует смартфон с требованием выкупа, получает доступ к SMS, звонкам, контактам и даже может стереть все данные.
DroidLock распространяется через фейковые приложения. После установки он запрашивает расширенные права, которые позволяют вносить изменения на устройстве.
Малварь может менять PIN‑код и пароль устройства, а также перехватывать рисунок разблокировки с помощью поддельного экрана. Это позволяет злоумышленнику получить полный удаленный доступ к смартфону. Также вредонос может запускать камеру, отключать звук и сбрасывать устройство.
Файлы не шифруются, но жертве угрожают их уничтожением через 24 часа. Информация о DroidLock уже передана Google, и Play Protect блокирует угрозу на обновленных устройствах.
Эксперты Zimperium обнаружили вредонос, который блокирует смартфон с требованием выкупа, получает доступ к SMS, звонкам, контактам и даже может стереть все данные.
DroidLock распространяется через фейковые приложения. После установки он запрашивает расширенные права, которые позволяют вносить изменения на устройстве.
Малварь может менять PIN‑код и пароль устройства, а также перехватывать рисунок разблокировки с помощью поддельного экрана. Это позволяет злоумышленнику получить полный удаленный доступ к смартфону. Также вредонос может запускать камеру, отключать звук и сбрасывать устройство.
Файлы не шифруются, но жертве угрожают их уничтожением через 24 часа. Информация о DroidLock уже передана Google, и Play Protect блокирует угрозу на обновленных устройствах.
😱2👻2
🕸 Киберпреступники запустили фишинговый сервис Spiderman — инструмент, позволяющий организовывать масштабные фишинговые кампании против пользователей финансовых сервисов.
Среди целей атакующих значатся такие банки, как Deutsche Bank, ING, Comdirect, Blau, O2, CaixaBank, Volksbank, Commerzbank, а также популярные финтех‑сервисы — PayPal и Klarna. Список потенциальных целей продолжает расширяться.
С помощью Spiderman злоумышленники похищают самые ценные данные: логины и пароли от личных кабинетов банков, коды двухфакторной аутентификации (2FA), данные кредитных карт, а также сид‑фразы криптокошельков (Ledger, MetaMask, Exodus).
Атакующие могут выбирать целевые страны, формировать белые списки интернет‑провайдеров, фильтровать жертв по типу устройства (мобильное или десктопное), а также настраивать редирект для тех, кто не подходит под критерии фишинговой атаки. Механизм атак стандартен: жертва получает ссылку, ведущую на поддельную страницу входа в систему.
А если вы получили код подтверждения, который не запрашивали — это верный признак попытки взлома. В таком случае необходимо немедленно связаться с вашим банком.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5👍1
Мы собрали основные способы защиты для сайтов любого типа и разложили их по уровням взаимодействия с пользователем - от базовых мер до более продвинутых решений.
В новой статье вы найдете полезные рекомендации как для новичков, которые только начинают разбираться в теме, так и для тех, кто уже обладает базовыми техническими знаниями и хочет усилить защиту своего проекта.
👉🏻 Читайте в нашем блоге: https://ddos-guard.ru/blog/zashita-sajta
В новой статье вы найдете полезные рекомендации как для новичков, которые только начинают разбираться в теме, так и для тех, кто уже обладает базовыми техническими знаниями и хочет усилить защиту своего проекта.
👉🏻 Читайте в нашем блоге: https://ddos-guard.ru/blog/zashita-sajta
🔥6👍2
🎄 Неделя декабрьских киберинцидентов — начинаем!
В ближайшие дни мы будем рассказывать о резонансных кибератаках, которые происходили в эти же числа, но в разные годы.
Сегодня — 22 декабря — вспоминаем одну из самых громких операций в истории кибербезопасности: атаку Sunburst, которая раскрыла данные десятков правительственных систем США.
👉🏻 Подробности: https://telegra.ph/Sunburst-ataka-kotoruyu-nazvali-vzlomom-veka-12-22
В ближайшие дни мы будем рассказывать о резонансных кибератаках, которые происходили в эти же числа, но в разные годы.
Сегодня — 22 декабря — вспоминаем одну из самых громких операций в истории кибербезопасности: атаку Sunburst, которая раскрыла данные десятков правительственных систем США.
👉🏻 Подробности: https://telegra.ph/Sunburst-ataka-kotoruyu-nazvali-vzlomom-veka-12-22
🔥5❤1👍1
Наш партнер Selectel дарит праздничное настроение!
На сайте вы найдете адвент-календарь с различными бонусами, и в сегодняшней ячейке скрывается приятный сюрприз от DDoS-Guard: кэшбек 30% на услугу «Защита сайта от DDoS-атак» при оплате первого месяца.
Услуга защиты сайта от DDoS-атак включает интеллектуальную фильтрацию входящего трафика на уровнях L3-L4 и L7 OSI, создание уникальных правил защиты, балансировку трафика, детальную аналитику в личном кабинете, бесплатные SSL-сертификаты Let's Encrypt и ускорение работы сайта при помощи CDN.
🎄Успейте забрать свой предпраздничный подарок — ячейка с нашим специальным предложением будет открыта только сегодня, а само предложение действует до 31 декабря!
На сайте вы найдете адвент-календарь с различными бонусами, и в сегодняшней ячейке скрывается приятный сюрприз от DDoS-Guard: кэшбек 30% на услугу «Защита сайта от DDoS-атак» при оплате первого месяца.
Услуга защиты сайта от DDoS-атак включает интеллектуальную фильтрацию входящего трафика на уровнях L3-L4 и L7 OSI, создание уникальных правил защиты, балансировку трафика, детальную аналитику в личном кабинете, бесплатные SSL-сертификаты Let's Encrypt и ускорение работы сайта при помощи CDN.
🎄Успейте забрать свой предпраздничный подарок — ячейка с нашим специальным предложением будет открыта только сегодня, а само предложение действует до 31 декабря!
❤🔥8👍2
Мы продолжаем неделю историй о киберинцидентах, которые произошли в эти же декабрьские даты, но много лет назад — задолго до хайпа вокруг ИИ и кибервойн.
Сегодня речь пойдет о событии, которое произошло 23 декабря 2015 года. В этот день хакеры впервые в истории отключили электричество целому региону.
👉🏻 Полную историю читайте здесь: https://telegra.ph/Kak-hakery-vpervye-v-istorii-otklyuchili-celyj-region-ot-ehlektrichestva-12-23
Сегодня речь пойдет о событии, которое произошло 23 декабря 2015 года. В этот день хакеры впервые в истории отключили электричество целому региону.
👉🏻 Полную историю читайте здесь: https://telegra.ph/Kak-hakery-vpervye-v-istorii-otklyuchili-celyj-region-ot-ehlektrichestva-12-23
👀7👍1🤔1
🎄 Рождественский киберограбеж на $900 000
24 декабря 2012 года американская строительная компания Ascent Builders лишилась почти миллиона долларов — пока сотрудники безуспешно пытались зайти в интернет-банк. В это же время сайт банка подвергся DDoS-атаке, а деньги уходили на десятки счетов «дропперов» по всей стране.
История о том, как вредоносное ПО, фейковые вакансии и атака на банковскую инфраструктуру позволили провернуть одно из самых показательных киберограблений на Рождество: https://telegra.ph/Kak-kiberprestupniki-ukrali-pochti-million-dollarov-na-Rozhdestvo-12-24
24 декабря 2012 года американская строительная компания Ascent Builders лишилась почти миллиона долларов — пока сотрудники безуспешно пытались зайти в интернет-банк. В это же время сайт банка подвергся DDoS-атаке, а деньги уходили на десятки счетов «дропперов» по всей стране.
История о том, как вредоносное ПО, фейковые вакансии и атака на банковскую инфраструктуру позволили провернуть одно из самых показательных киберограблений на Рождество: https://telegra.ph/Kak-kiberprestupniki-ukrali-pochti-million-dollarov-na-Rozhdestvo-12-24
👀5
В декабре 2014 года рождественские праздники для миллионов геймеров оказались сорваны. Хакерская группа Lizard Squad атаковала игровые сети Xbox Live и PlayStation Network, превратив новые консоли в бесполезные коробки почти на двое суток.
В рамках нашей декабрьской недели киберинцидентов рассказываем историю одной из самых громких праздничных DDoS-атак: https://telegra.ph/Kak-hakery-isportili-Rozhdestvo-millionam-gejmerov-12-25
В рамках нашей декабрьской недели киберинцидентов рассказываем историю одной из самых громких праздничных DDoS-атак: https://telegra.ph/Kak-hakery-isportili-Rozhdestvo-millionam-gejmerov-12-25
😢7❤1
🎄 Завершаем нашу праздничную серию киберинцидентов!
В этот раз вспоминаем, как 26 декабря Citigroup столкнулась с мощной DDoS-атакой, которая парализовала работу онлайн-банкинга США и ограничила доступ клиентов к сервисам на несколько часов.
👉🏻 Подробности истории здесь: https://telegra.ph/Haktivisty-atakuyut-Citigroup-v-prazdnichnyj-den-12-25
В этот раз вспоминаем, как 26 декабря Citigroup столкнулась с мощной DDoS-атакой, которая парализовала работу онлайн-банкинга США и ограничила доступ клиентов к сервисам на несколько часов.
👉🏻 Подробности истории здесь: https://telegra.ph/Haktivisty-atakuyut-Citigroup-v-prazdnichnyj-den-12-25
😱6👀2
В 1960-е книги Маршалла Маклюэна «Галактика Гутенберга» и «Понимание Медиа», были мировыми бестселлерами. В них философ делал попытку объяснить переход человечества через технику к новой стадии эволюции.
Сегодня, в эпоху генеративных нейросетей и постоянно растущей цифровизации повседневной жизни, идеи Маклюэна снова становятся неожиданно актуальны.
Разбираемся во всем этом в новой статье на Хабре: https://habr.com/ru/companies/ddosguard/articles/980458/
Сегодня, в эпоху генеративных нейросетей и постоянно растущей цифровизации повседневной жизни, идеи Маклюэна снова становятся неожиданно актуальны.
Разбираемся во всем этом в новой статье на Хабре: https://habr.com/ru/companies/ddosguard/articles/980458/
Хабр
Медиум это месседж: пророчества Маршалла Маклюэна, интернет как протез и проблема ИИ
Маршалл Маклюэн (1911-1980), «отец исследований медиа», сегодня уже подзабыт — однако его роль в философии и теории медиа невозможно переоценить. Еще 60 лет назад Маклюэн описал, как медиа меняют...
👍6
Год подходит к концу, и пора взглянуть на самые значительные показатели DDoS-атак, которые мы фиксировали в 2025-м
🍾7❤2
Вот и подоспели наши итоги года: мы выпускали множество новых фич и готовили почву для будущих релизов, участвовали в подкастах, выступали с докладами, проводили исследования, соревновались: бежали, ехали на велосипеде и даже забирались на вершины гор!
И в каждом действии чувствовали поддержку коллег, единомышленников, подписчиков, партнеров и дорогих сердцу людей.
Команда DDoS-Guard благодарит всех, кто был рядом, кто интересовался и делился, доверял и был готов к экспериментам. Вместе мы сделаем интернет безопаснее!
Поздравляем вас с наступающим Новым годом! Пусть он принесет много приятных сюрпризов 🎄🎁✨🎊
А заключительный пост 2025-го уже в нашем блоге: https://ddos-guard.ru/blog/itogi-2025-goda-v-ddos-guard
И в каждом действии чувствовали поддержку коллег, единомышленников, подписчиков, партнеров и дорогих сердцу людей.
Команда DDoS-Guard благодарит всех, кто был рядом, кто интересовался и делился, доверял и был готов к экспериментам. Вместе мы сделаем интернет безопаснее!
Поздравляем вас с наступающим Новым годом! Пусть он принесет много приятных сюрпризов 🎄🎁✨🎊
А заключительный пост 2025-го уже в нашем блоге: https://ddos-guard.ru/blog/itogi-2025-goda-v-ddos-guard
❤8