Интернет вещей атаковал Америку

Интернет вещей атаковал Америку

Интернет вещей атаковал Америку

Одна из самых мощных атак на интернет-инфраструктуру на время вывела из строя десятки глобальных интернет-сервисов. Первый удар по американскому сегменту сети пришелся на утро пятницы, причем пострадало в первую очередь восточное побережье.

Испытывали перебои в работе или оказались недоступными вообще такие службы как Twitter, видео-сервис Netflix, платежная система Paypal, музыкальные сервисы Spotify и SoundCloud, сайты The New York Times и CNN. Пострадал крупнейший интернет-магазин, а также облачный провайдер Amazon.

Это был очень мощный DDoS — атака на отказ обслуживания, когда сервера не справляются с потоком ложных, мусорных запросов. Но били не по площадкам — главной целью была выбрана компания Dyn. Это инфраструктурный для сети бизнес, который обслуживает службу доменных имен — DNS, переводя IP-адреса в понятные нам имена доменов.

Выведя из строя Dyn, атакующие ударили и по всем его клиентам. За два часа сотрудники Dyn смогли справиться с проблемой, но потом последовала вторая волна атак, а через некоторое время и третья, причем последствия почувствовало уже и западное побережье, где сосредоточены интернет-проекты Силиконовой долины, пишет hitech.vesti.ru.

Природа атаки оказалась довольно необычной — почти всегда используются так называемые ботнеты, сети из сотен тысяч, а порою и миллионов зараженных вирусом зомби-компьютеров, которые по команде и засыпают цель мусорными запросами. Здесь же место пользовательских компьютеров занял Интернет вещей: огромное количество сетевых роутеров, веб-камер и других устройств, которые обычно подключены к скоростным каналам связи.

На превращении этого не слишком умного железа в ботнет специализируется вирус Mirai. Ирония в том, что заражение происходит простым подбором паролей. Дело в том, что очень часто, подключая к сети оборудование, люди не меняют заводские настройки, и вирус пользуется нехитрым словарем для подбора: admin-admin, root-deafult или даже 1111.

Чего хотели добиться атакующие и кто они — пока неясно. Точнее, существуют разные версии. Дело в том, что несколько DDoS той же природы месяц назад пережил блог известного специалиста по безопасности Брайана Кребса — он расследовал деятельность уже арестованных израильских DDoS вымогателей и роль в раскрытии этой группы американской компании Backconnect, которая устала бороться с хакерами и просто вскрыла их сама.

20 октября Кребс совместно с сотрудниками Dyn выпустил исследование на эту тему. С другой стороны, объявилась уже какая-то группировка хакеров "Новый порядок", которая утверждает, что последняя атака — проба сил на американцах, но главная их цель — Россия. Еще одна малоправдоподобная версия — месть неких сил, поддерживающих Джулиана Ассанжа, за то, что ему отключили доступ в Интернет в эквадорском посольстве, где он скрывается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число утечек в 2024-м выросло до 455, атак шифровальщиков — до 500

Компания F6 фиксирует рост числа атак и преступных группировок, увеличение утечек данных, усиление DDoS-атак и распространение мошеннических схем.

Рост числа атакующих группировок

По данным отчета, в условиях продолжающегося геополитического конфликта количество кибератак и число хакерских группировок продолжает расти. Если в 2023 году зафиксировано 14 прогосударственных APT-групп, атакующих Россию и СНГ, то в 2024 их стало 27. За год выявлено 12 новых группировок, включая Unicorn, Dante, PhantomCore, ReaverBits и другие.

Идеологически мотивированные хактивисты продолжают совершенствовать свои методы атак. В 2024 году зафиксировано не менее 17 таких группировок, тогда как в 2023 их было 13. Они используют разнообразные тактики — от DDoS-атак до шифрования и уничтожения данных.

Число DDoS-атак выросло на 50%, как и количество устройств, вовлеченных в ботнеты. Одним из наиболее активных участников атак остается группировка IT Army of Ukraine. По прогнозам, подобные атаки сохранят интенсивность, пока продолжается геополитическая нестабильность.

Размывание границ между типами угроз

Исследование отмечает, что традиционное разделение между хактивистами, APT-группами и киберпреступниками становится все менее очевидным. Хактивисты начинают применять программы-вымогатели, а кибершпионы выкладывают украденные базы данных в открытый доступ.

Атаки программ-вымогателей

Программы-вымогатели остаются одной из главных угроз. В 2024 году зафиксировано более 500 атак с их использованием — на 50% больше, чем в 2023 году. Среди группировок, использующих такие атаки, значатся Shadow, Mimic, LokiLocker/BlackBit, а также новые участники: MorLock, Head Mare, Masque и Sauron.

Суммы выкупа за расшифровку данных в 2024 году варьировались от 100 тыс. до 5 млн рублей для малого бизнеса и начинались от 5 млн рублей для крупных компаний. Чаще всего объектами атак становились предприятия промышленности, строительства, фармацевтики и ИТ-сектора.

Отдельное внимание в отчете уделено атакующим из стран, где распространен персидский язык. В 2024 году они активнее использовали программы-вымогатели, расширяя атаки на Linux-системы и применяя современные языки программирования, такие как Rust.

Утечки данных

За 2024 год выявлено 455 утечек баз данных российских и белорусских компаний (в 2023 году — 246). Общее число скомпрометированных записей превысило 457 млн. Прогнозируется, что в 2025 году масштаб утечек останется высоким или установит новый рекорд.

Злоумышленники используют утекшие данные не только для их продажи, но и для организации каскадных атак на крупные компании государственного и коммерческого секторов.

Рост числа атак на российские компании

Традиционное правило русскоязычного киберпреступного сообщества «не атаковать российские компании» постепенно теряет актуальность. В 2024 году в теневом сегменте интернета зафиксирована продажа девяти корпоративных доступов компаний СНГ, а также распространение информации о 21 бесплатном доступе к российским организациям.

Количество предложений о продаже доступов в инфраструктуру компаний СНГ в 2024 году выросло на 49% по сравнению с предыдущим годом. Эти данные востребованы у операторов программ-вымогателей.

Фишинговые атаки и вредоносные программы

В 2024 году фишинг оставался одним из главных способов проникновения в инфраструктуру компаний. Вредоносные вложения в письмах стали самым популярным методом доставки вредоносных программ, а доля шпионских программ и инфостилеров в фишинговых рассылках достигла 70–80%.

Ожидается рост атак на цепочки поставок (Supply Chain Attack) и атак Trusted Relationship, при которых злоумышленники получают доступ к корпоративным системам через легитимных партнеров.

Мошеннические схемы и мобильные угрозы

Киберпреступники продолжают развивать мошеннические схемы. В 2024 году число фишинговых сайтов на один бренд выросло на 52%, а число мошеннических ресурсов — на 18%.

С ростом числа пользователей Android злоумышленники совершенствуют атаки на мобильные устройства, используя фишинг, социальную инженерию и вредоносные приложения. В 2024 году активно распространялся троян CraxsRAT, маскируясь под обновления официальных приложений, а также применялось легитимное ПО NFCGate для кражи данных банковских карт.

Итоги

Аналитики прогнозируют, что в 2025 году киберугрозы останутся на высоком уровне. Ожидается рост числа атак, усиление программ-вымогателей, увеличение утечек данных и эволюция методов фишинга.

Исследование F6 подчеркивает необходимость усиления мер информационной безопасности и адаптации стратегий защиты в условиях изменяющегося ландшафта киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru