Помните ботнет KimWolf, который положил не один десяток серверов трафиком в 30 Тбит/с?
Его оператор больше не в сети😎
Администрация округа Аляска обнародовала детали.
За KimWolf отвечал Джейкоб Батлер (ник — Dort). Ему 23, он гражданин Канады.
Сейчас его задержали в Оттаве и готовят к отправке в США, где ему грозит до 10 лет тюрьмы.
🤖 Ключевые факты:
👺KimWolf — это не просто чей-то инструмент для развлечения. Это коммерческий проект.
💸 Заражённые устройства сдавались в аренду под DDoS-атаки.
😤 Основная добыча ботнета — умные устройства: веб-камеры, чайники, цифровые фоторамки и пр.
Цифры поражают: больше 25 000 выполненных команд и рекордные атаки, убытки от которых превышали $1 млн.
💻 Кто помог поймать?
Верёвочка вилась из IP-адресов, банковских транзакций и данных онлайн-аккаунтов. К спецслужбам подключился настоящий спецназ из Big Tech: Akamai, AWS, Cloudflare, Google, Nokia, Oracle и PayPal. Уйти от такой команды было практически нереально.
🔊 Глобальный контекст
Это лишь часть большой зачистки. Под нож пошли сразу четыре ботнета и 45 платформ, продающих DDoS-услуги. Теперь на их доменах — заглушка от ФБР.
Арест Батлера — отличная иллюстрация того, что анонимность в сети — миф. Спрос на атаки, увы, никуда не делся, но теперь как минимум один крупный игрок выбыл из этой гонки надолго.
Как выглядит кибербез изнутри: экскурсия в Servicepipe
На днях двери нашего офиса открылись для студентов. В гости пришли участники и победители нашего ML-хакатона в МГУ, где они решали реальную боевую задачу: учили модели отличать живого пользователя от бота по паттернам прохождения CAPTCHA.
Мы познакомили ребят с нашими командами аналитики, бэкенда, дата-инженерии, инженерного центра реагирования. Рассказали, какие задачи бизнеса мы решаем каждый день.
Например, аналитики объясняли, как грамотно сепарировать трафик. Специалисты инженерного центра реагирования на дашбордах наглядно разобрали, как работают механизмы защиты на разных уровнях, и провели интерактив по базовому противодействию сетевой атаке. Рассказали и о рекордных атаках, с которыми пришлось столкнуться: от пиковых DDoS-атак в 1,2 млрд запросов в минуту до атак, которые длятся больше месяца без паузы.
Команда бэкенда показала, как создаются фичи для борьбы с ботами. Дата-инженеры презентовали нашу инфраструктуру: рассказали, как развернуты кластеры и как мы работаем с терабайтами данных, на которых обучаются методы защиты. А коллеги из продуктового блока делились тем, как мы применяем различные механизмы и ML-модели для кибербезопасности.
Ведь кибербез — это настоящая битва умов: злоумышленники придумывают новые векторы, а мы выстраиваем защиту, действуя на опережение.
Общение получилось открытым: студенты задавали глубокие вопросы, а команда с удовольствием делилась опытом. Подсветили, что Servicepipe входит в топ-50 ИТ-компаний и активно растет, так что крутых вызовов у нас хватит на всех.
Уверены, что с кем-то из ребят ещё встретимся — уже как с коллегами! 😎
⚡Французские власти взяли парня, взломавшего France Titres, - структуру, выдающую паспорта, права и другие официальные документы по всей стране.
⭐️Что произошло?
Хакер под ником breach3d выставил на теневых форумах базу на 18 миллионов записей. Не «какой-то там список имейлов», а полный комплект: идентификационные номера, настоящие имена, электронные адреса, даты рождения, уникальные ID учётных записей.
В части строк ещё и почтовые адреса, места рождения, номера телефонов.
По сути — цифровой слепок личности.
Как обнаружили:
◾️ 13 апреля Национальное агентство по защите документов фиксирует подозрительную активность в сети и подтверждает подлинность утекших данных.
◾️16 апреля отдел киберпреступности Парижской прокуратуры получает сигнал и запускает расследование.
◾️20 апреля агентство официально признаёт утечку.
Поздно: лоты уже продают в даркнете.
⭐️Кто ответит:
Подозреваемому 15 лет. Ему уже предъявлены обвинения в несанкционированном доступе, извлечении данных, нарушении работы государственной системы и хранении инструментов для атак.
Санкции по таким статьям — до семи лет лишения свободы и штраф в 300 000 евро.
⭐️Почему это важно:
История показывает, что киберпреступность молодеет, т.к. умение пробивать периметр ценится рынком, а доступ к компьютерам и сетям есть у многих с ранних лет.
Став киберзащитником, возможно, вы будете бороться и с подростками, перешедшими на темную сторону.
Студенты на дне карьеры часто задают нам вопросы о том, как устроиться к нам в компанию, и какие карьерные возможности открывает Servicepipe.
В этом посте мы сделали гайд, который поможет пройти все этапы – от подачи резюме до получения оффера, чтобы вы могли легко пройти путь от соискателя до нашего будущего коллеги или члена команды 😎
Команда Servicepipe вышла за рамки классических лекций и принесла в МГУ настоящий ML-компитишн💻
Задача — звучит просто, но за ней стоит реальный уровень угроз: научиться отличать живого пользователя от бота.
Сценарий максимально приближен к боевому:
вся надежда на…. CAPTCHA!
Completely Automated Public Turing test to tell Computers and Humans Apart
И этот тест не дает покоя ботоводам!
Какие только способы они не придумывают, чтобы показаться highly likely human!
Студентам предстояло проанализировать данные о прохождении капчи и решить, кто находится по ту сторону экрана: человек или автоматизация.
Это не теория, а практический кейс, с которым бизнес сталкивается каждый день.
Здесь нам приходит на помощь ML! Когда мы тренируем нашу модель так, чтобы в моменте за миллисекунды отделять человека от бота по паттерну прохождения!
Это событие — отличный показатель реального интереса студентов к практическим задачам.
Мы работаем напрямую с топовыми вузами страны и даем студентам возможность тренироваться на актуальных задачах и данных, максимально близких к настоящим атакам.
Дальше — больше работы по развитию сильных кадров, обмену экспертизой и доказательству того, что информационная безопасность — это драйвово и совсем не скучно.
Хотите, чтобы мы пришли к вам?
Напишите в комментариях название учебного заведения и мы постучимся в вашу дверь 😎