X под ударом: масштабная кибератака по словам Илона Маска

Илон Маск заявил, что социальная сеть X стала целью масштабной кибератаки, проведённой с использованием значительных ресурсов. Эти слова подчеркивают отличие инцидента от обычных кибератак, с которыми платформа сталкивается ежедневно.
X под ударом: масштабная кибератака по словам Илона Маска
Изображение носит иллюстративный характер

По его утверждению, атака могла быть организована большой скоординированной группой или даже государством. Прямая цитата звучит так: «Мы подвергаемся атакам каждый день, но эта была проведена с использованием огромного количества ресурсов».

Нарушения работы сервиса заметны с утра: первые обращения пользователей поступили в 6:00 по восточному времени, и пик жалоб наблюдался в 10:00. Эти временные метки свидетельствуют о значительном вмешательстве в работу платформы.

Данные сайта Downdetector фиксировали более 40 000 сообщений о невозможности доступа к сервису в период пиковых сбоев. При этом 56% проблем касались мобильного приложения X, а 33% – веб-версии платформы.

Сбой, начавшийся в полдень и продолжавшийся не менее часа, оказал наибольшее влияние на пользователей, особенно вдоль побережий США. Резкое обострение ситуации подчёркивает масштабность атаки.

Событие вызывает параллели с мартовским инцидентом 2023 года, когда, будучи известной как Twitter, платформа столкнулась с множественными сбоями, включая неработающие ссылки, проблемы с авторизацией пользователей и отсутствие загрузки изображений.

Анализ инцидента подтверждает возрастающие риски киберугроз для крупных онлайн-сервисов, что требует усиленного внимания к мерам информационной безопасности и защите критической инфраструктуры.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка