Ремонт компьютеров Ремонт ноутбуков

☎ 8 (067) 584-00-75(063) 101-43-46

вызвать компьютерного мастера на дом
Перейти к контенту
Google только что удалил 300 приложений из Google Play Store
Комп-Сервис, Ремонт компьютеров и ноутбуков в Киеве
Команда исследователей из нескольких высокотехнологичных фирм написала сообщение для обмена информацией о кибератаках из ботнета, которая затронула ряд приложений в Google Play Store в этом месяце.
 
Команда также хотела знать, что делается для того, чтобы сдержать дальнейшие выпады киберпреступников.
 
Согласно сообщению, опубликованному фирмой Cloud delivery Akamai в конце марта, несколько сетей доставки контента (CDN) и контент-провайдеры были подвергнуты значительным атакам с ботнета, получившего название «WireX» 17 августа.
 
Ботнет - это сеть частных компьютеров, зараженных вредоносным программным обеспечением и контролируемых как группа без ведома владельцев.
 
Ботнет «WireX» состоит в основном из устройств Android, работающих с вредоносными приложениями, и предназначен для создания атаки типа «отказ в обслуживании» (DDoS) - это происходит, когда несколько систем наводняют пропускную способность или ресурсы целевой системы, обычно один или несколько веб-серверов,
 
Бот-сеть часто ассоциируется с целями требования выкупа.
 
Google был предупрежден о присутствии этого вредоносного программного обеспечения в Play Store, писали по почте исследователи из Akamai, Cloudflare, Flashpoint, Oracle Dyn, RiskIQ и других организаций, которые сотрудничали в борьбе с этим ботнетом.
 
Вскоре после уведомления Google удалил сотни затронутых приложений и запустил процесс удаления приложений со всех устройств.
 
«Мы определили около 300 приложений, связанных с проблемой, заблокировали их, и мы в процессе удаление вредоносных программ со всех поврежденных устройств», - говорится в заявлении Google.
 
«Выводы исследователей в сочетании с нашим собственным анализом позволили нам лучше защитить пользователей Android везде», - добавлено в заявлении.
 
Первые доступные индикаторы ботнета WireX появились 2 августа в качестве незначительных атак, которые в то время остались незамеченными.
 
Эти первоначальные атаки были минимальными и предполагали, что вредоносное ПО находится в разработке или на ранних этапах развертывания.
 
Длительные атаки были выявлены начиная с 15 августа, при этом некоторые события были получены от минимума 70 000 одновременных IP-адресов.
 
Анализ данных о входящих атаках на атаку 17 августа показал, что участвовали устройства из более чем 100 стран, что является нехарактерным признаком для существующих бот-сетей.
 
Следствие позднее выявило связь между атакующими IP-адресами и чем-то злонамеренным, работающим поверх операционной системы Android.
 
По словам Джареда Моха, старшего сетевого архитектора и исследователя безопасности Akamai, единственный способ быть в безопасности - это по-настоящему понять, что происходит в Интернете.
 
«Надежные группы обмена информацией - один из лучших способов способствующие такому пониманию. В случае с ботнетом WireX прямым результатом нашего обмена информацией и другого исследовательского сотрудничества была наша способность полностью раскрывать, что заставило это вредоносное программное обеспечение тикать более своевременным образом», сказал Моч.
 
«Совместная борьба с компьютерными угрозами приносит пользу не только нашим коллективным клиентам, но и пользователям Интернета в целом», - добавил Мох.
 
На прошлой неделе Akamai опубликовал отчет, в котором Индия заняла восьмое место среди стран, наиболее часто предназначенных для атак на веб-приложения, и заняла пятое место в списке стран-источников, при этом около 12 миллионов нападений были получены из страны.
 
В докладе говорится, что во втором квартале 2017 года глобальные атаки DDoS по сравнению с предыдущим годом увеличились на 28 процентов по всему миру.
 
Хотя частота DDoS-атак увеличилась, количество IP-адресов, участвующих в объемных DDoS-атаках, упало на 98 процентов с 595 000 до 11 000, что указывает на то, что для запуска таких атак используется меньшее количество устройств.


Назад к содержимому