Украинские хакеры атаковали российские аналоги Zoom

Украинские хакеры в начале августа 2022 года атаковали российские аналоги Zoom.
Массовые DDoS-атаки на российские сервисы видеоконференций, среди которых TrueConf, Videomost, Webinar.ru и iMind, организовали хакеры, связанные с IT-армией Украины, сообщили «Газете.Ru» в ИБ-компании StormWall.
«Хактивисты разместили призывы к атакам и списки российских систем видеоконференцсвязи в Telegram-каналах IT-армии Украины», — заявили в StormWall.
Специалисты по кибербезопасности зафиксировали атаки на 20 сервисов, являющихся аналогами Zoom, среди которые TrueConf, Videomost, Webinar.ru, iMind и другие. По данным экспертов, пиковая мощность атак составляла 180 тысяч запросов в секунду, а максимальная длительность атак — 30 часов. Отмечается, что атаки начались 12 августа и продолжаются до сих пор.
«В результате DDoS-атак наблюдались небольшие сбои в работе платформ, однако серьезных последствий удалось избежать», — добавили в StormWall. Специалисты отметили, что сталкиваются с атаками на подобные сервисы впервые. Эксперты полагают, что целью атак были попытки навредить российской экономике, поскольку сервисы видеоконференций активно используют госкомпании для общения между сотрудниками.
4 августа заместитель председателя Совета безопасности РФ Дмитрий Медведев заявил, что США совместно с рядом европейских стран создают «цифровые плацдармы» для атак на Россию. По данным политика подобные киберцентры уже действуют в Польше, Эстонии и Латвии.
Виктория ЯновскаяДругие новости по теме:










