Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... В связи с усилением конкуренции за уязвимые серверы атакующие сменили вектор атак и обратили свой взгляд на систему управления контентом Wordpress — функциональный движок для блогов. В этом продукте существует уязвимость, используемая для организации атак, — это небольшая функция Pingback, включенная по умолчанию. С ее помощью автономные блоги обмениваются информацией о комментариях и упоминаниях. Функция Pingback реализована так, что специально подготовленный XML-запрос заставляет уязвимый сервер запросить любую веб-страницу из интернета. Подобным образом можно маскировать IP-адреса оригинального ботнета. Такие атаки обычно называют Wordpress Pingback DDoS. Интересно, что при ведении Pingback-атаки трафик полностью шифруется: атакующему нужно лишь заменить «http» на «https». Если ресурс доступен по HTTPS (например, банк или какая-либо другая финансовая организация), это может быть использовано против него. Нейтрализация зашифрованного зловредного трафика сложна, но DDoS на Pingback поднимает уровень угрозы ещё выше. Поскольку у нас есть миллионы уязвимых серверов на Wordpress, сотни тысяч из них можно использовать в одной атаке. C начала 2016 года с массовым распространением HTTPS ожидается, что подобные атаки вырастут в частоте и мощности. В 2016 году 29,98 % от числа атак Pingback были выполнены с помощью протокола HTTPS. ... "
" ... Теперь компания позиционирует себя как фирма по анализу «больших данных» и продает программное обеспечение для выявления уязвимостей, которое предупреждает клиентов о цифровых угрозах. Эти средства анализируют информацию самого разного рода — от антивирусных программ заказчика и систем обнаружения вторжений до данных о кадрах и физической безопасности, а также используют собственные исследования Endgame в области зловредного софта. Продукты компании дают доступ ко всем этим данным через удобный пользовательский интерфейс и показывают все, что может представлять угрозу для безопасности, будь то взломанный компьютер, который пересылает исходный код в Пакистан, или недобросовестный IT-специалист, который приходит среди ночи, чтобы распечатать важные финансовые документы. ... "