Menu dostępności

Cyberatak na stronę Partii Pracy. Nowa odsłona Brexitu

Rzecznik Partii Pracy (partii opozycyjnej w Wielkiej Brytanii) potwierdził, że miał miejsce atak DDoS na stronę internetową oraz narzędzia i platformy używane w kampanii.
Narzędzia były nieaktywne w poniedziałek 11.11.2019 r. jakiś czas, podczas gdy zespoły IT i zespoły cyfrowe pracowały, aby przywrócić działanie systemów. Jak zawsze w oświadczeniach po ataku partia powiedziała, że „podjęła szybkie działanie”, a „solidne zabezpieczenia” utrudniają wpływ ataku.
„Zachowano integralność wszystkich naszych platform i jesteśmy przekonani, że nie doszło do naruszenia danych”, powiedział Rzecznik (cytujemy za ZDNet).
„Nasze procedury bezpieczeństwa spowolniły niektóre działania kampanii, ale zostały one przywrócone dziś rano i wróciliśmy do pełnej prędkości” – dodaje oświadczenie.

Przypominamy: Ataki (DDoS) są formą cyberataków, w których osoby atakujące kierują dużą ilość ruchu internetowego na jeden adres w celu przeciążenia infrastruktury hosta, co powoduje spowolnienie usług sieciowych ofiary lub całkowite wyłączenie z sieci.
Chociaż Rzecznik Parti Pracy określił ten atak jako „wyrafinowany”, nawet osoby atakujące na niskim poziomie mogą wdrożyć destrukcyjne ataki DDoS, na podziemnych forach jest wielu dostawców oferujących usługi DDoS. Te złośliwe operacje pozwalają atakującym bez wysokich umiejętności na zapłacenie zaledwie kilku dolarów za kierowanie ruchem internetowym do zamierzonej ofiary.

Incydent został zgłoszony do Krajowego Centrum Bezpieczeństwa Cybernetycznego.

Atak ma miejsce na wczesnych etapach kampanii wyborczej, bowiem 12 grudnia rozpisane są wybory w Wielkiej Brytanii.

Atak potwierdza również BBC, lider Partii Pracy Jeremy Corbyn powiedział mediom, że cyberatak był „bardzo poważny” i że „Jeśli jest to znak przyszłych wydarzeń, bardzo się tym denerwuję”. Corbyn dodał, że Partia Pracy sprawdza, kto stał za atakiem.

Popularne

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...