Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

Лаборатория Касперского проанализировала DDoS-атаки начала 2016 года

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак в первом квартале 2016 года и выяснила, что их длительность уменьшается, а частота и сложность растет. Так, около 70% атак прошедшего периода длились не более четырех часов, а самая долгая атака продолжалась 8 дней, в то время как в последнем квартале 2015 года — почти две недели.

При этом увеличилось максимальное число атак на один ресурс: в этом квартале их было 33, а в прошлом — 24.

В первом квартале Россия осталась в пятерке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов. Кроме того, в этот список вошла Украина — ранее она не была столь популярной целью DDoS-атак. Общее количество атакованных стран увеличилось с 69 до 74, а подавляющее большинство атак, как и в конце прошлого года, пришлось всего на 10 стран — лидерами по этому показателю остаются Китай, Южная Корея и США.

Простые в реализации и дешевые атаки, например, направленные на забивание канала связи, постепенно уступают место более сложным и целевым, таким как атаки на приложения. Распространенным примером атак на приложения являются попытки вывести из строя сайты под управлением WordPress, для чего злоумышленники часто эксплуатируют технологию Pingback. Она позволяет уведомить автора веб-поста, что кто-либо в Интернете ссылается на его контент. Включение данной функции на ресурсе под управлением WordPress приводит к тому, что все ссылки в опубликованных на этом сайте материалах отправляют запросы на сайты-оригиналы. Перегрузка огромным числом запросов приводит к нарушению работы сайта-оригинала.

Тем не менее атаки, направленные на забивание канала связи, пока еще сохраняют свою актуальность. Несмотря на то что их число снизилось по сравнению с прошлым годом, вчетверо выросла их максимальная мощность — эту меру предпринимают киберпреступники, чтобы преодолеть защиту со стороны интернет-провайдеров и поставщиков решений по кибербезопасности.

«Сегодня практически все телекоммуникационные компании научились отражать наиболее распространенные и, как правило, простые с точки зрения реализации типы DDoS-атак. В результате киберпреступники наращивают вычислительные ресурсы и начинают обращаться к более сложным и дорогим, но эффективным способам. Хороший пример — атака на приложение. Вычислить ее в потоке обращений настоящих пользователей можно только с помощью надежного защитного решения с интеллектуальным алгоритмом фильтрации «мусорных» запросов, которое поможет сделать атаку финансово нерентабельной для преступников. Компании, особенно те, для бизнеса которых доступность онлайн-сервисов является ключевым требованием, больше не могут полагаться только на возможности интернет-провайдера», -— комментирует Алексей Киселев, менеджер проекта Kaspersky DDoS Prevention «Лаборатории Касперского». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщику Phobos объявили войну: арестованы четверо, сайт 8base закрыт

Тайские СМИ сообщили о четырех арестах по подозрению в проведении атак с использованием шифровальщика Phobos. Одновременно полиция Баварии заблокировала даркнет-сайт группировки 8base, которая тоже оперировала этим зловредом.

Таковы новые результаты международной операции Phobos Aetor, в которой принимают участие правоохранительные органы США, стран Западной Европы и Азии. По оценке американцев, от атак шифровальщика пострадали более 1000 организаций в разных регионах; суммарный ущерб достиг $16 миллионов.

Аресты в Таиланде произведены по просьбе властей Швейцарии и США. Местные СМИ пишут, что задержанные — европейцы; по данным Европола, они россияне, притом лидеры 8base.

Кроме сайта ОПГ, на котором теперь красуется баннер с сообщением о блокировке, правоохранителям удалось обезвредить 27 серверов, связанных с операциями Phobos.

 

Разработчиком шифровальщика предположительно является россиянин Евгений Птицын, который в конце прошлого года предстал перед судом после экстрадиции из Южной Кореи в США.

Вредонос, шифрующий файлы по AES, предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS), и 8base, видимо, оформила подписку. Созданный ею кастомный вариант Phobos после обработки добавляет к именам файлов расширение .8base или .eight.

Насколько известно, 8base объявилась в интернете в 2022 году. Злоумышленники используют тактику двойного шантажа (не только шифруют, но и воруют данные и грозят публикацией в случае неуплаты выкупа) и объявили себя специалистами по пентесту — как некогда вымогатели Cl0p, которые оправдывали свои атаки стремлением поставить мишеням на вид небрежное отношение к клиентским данным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru