DDoSia нараства с 2400% за по-малко от година

След като е стартиран от руската хактивистка група „NoName057(16)“ през лятото на 2022 г. и бързо набира значителен брой членове и активни потребители, краудсорсинг проектът DDoS, известен като „DDoSia“, нараства експоненциално – с 2400%.

Платформата вече има 10 000 активни членове в сравнение с 400-те, с които разполагаше при първото си стартиране. Освен това тя има 45 000 абонати на основния си канал в Telegram в сравнение с едва 13 000 през миналото лято. С този растеж идват и повече лица, които помагат за провеждането на атаки срещу западни организации, както и по-добри инструменти за разгръщане на тези атаки, като например въвеждането на двоични файлове за всички основни платформи на операционни системи.

Чрез данните, събрани от Sekoia, анализаторите установиха, че целите на тези DDoS атаки в периода между 8 май и 26 юни тази година в по-голямата си част са били литовски, украински и полски (39%). Предполага се, че това се дължи на факта, че тези държави са направили публични декларации срещу Русия по време на руско-украинската война. През този период от време хакерската група се е насочила към 486 уебсайта, включително украински образователни и правителствени сайтове и френски банкови сайтове.

„NoName057(16) полага усилия да направи своя зловреден софтуер съвместим с множество операционни системи, което почти сигурно отразява намерението им да направят своя инструментариум достъпен за голям брой потребители, което води до насочване към по-широк кръг от жертви“, заявяват анализаторите на Sekoia в публикация в блога си. „[Оценяваме], че укрепването на сигурността на техния софтуер е част от усилията на NoName057(16) да развива непрекъснато своите възможности, почти сигурно продиктувани от активната им общност, както и от нарастващия контрол върху дейността им от страна на общността на КТИ.“

Източник: DARKReading

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
Бъдете социални
Още по темата
02/10/2023

Иронично: Cloudflare срещу ...

Защитната стена на Cloudflare и предотвратяването...
29/09/2023

Уязвимости с висока степен ...

Atlassian и Консорциумът за интернет системи...
30/07/2023

Уебсайтът на най-голямата п...

Уебсайтът на най-големия израелски оператор на...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!