Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

«Лаборатория Касперского» представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года брешь в протоколе Universal Plug-and-Play. А командой Kaspersky DDoS Protection были нейтрализованы нападения, организованные с применением уязвимости в протоколе CHARGEN, описанном еще в 1983 году.

Несмотря на длительность существования и ограниченную сферу применения протокола, в интернете можно найти немало открытых CHARGEN-серверов – в основном принтеров и копировальных аппаратов. При этом использование старых приемов не мешает злоумышленникам создавать новые ботнеты. Так, в Японии для проведения DDoS-атак использовались 50 тысяч камер видеонаблюдения.

По данным экспертов «Лаборатории Касперского», за отчётный период DDoS-ботнеты атаковали онлайн-ресурсы в 74 странах. Впервые за историю отчётов на основе статистики DDoS Intelligence в первую тройку самых атакованных стран (а именно – на второе место) попал Гонконг (специальный административный район Китая), чья доля выросла в пять раз (17% от всех атак через ботнеты).

На первом и третьем местах остались Китай и США соответственно, тогда как Южная Корея сместилась на четвертое место, а Россия спустились ниже десятого. Наиболее атакованными ресурсами в Гонконге оказались хостинговые сервисы и платформы для облачных вычислений. Интересно, что из первой десятки наиболее активных командных (С&C) серверов Гонконг выбыл, предоставив место Вьетнаму. В лидеры выдвинулись США с почти половиной (45%) всех активных серверов управления ботнетами за второй квартал 2018 года.

Одновременно с этим активность DDoS-ботнетов под Windows сократилась почти в семь раз, а активность ботнетов под Linux выросла на 25%. Таким образом последние приняли на себя 95% всех DDoS-атак квартала, из-за чего также резко (с 57% до 80%) увеличилась доля атак типа SYN-флуд.

Одним из самых популярных методов монетизации DDoS-атак во втором квартале 2018 оставались нападения на криптовалютные и валютные биржи. Характерен случай с валютой Verge: хакер атаковал майнинговые пулы и похитил 35 миллионов XVG.

Продолжают страдать и игровые площадки, в частности, во время киберспортивных турниров. Причём, по сведениям «Лаборатории Касперского», DDoS-атаки распространяются не только на игровые серверы (что часто делается ради выкупа под угрозой срыва соревнований), но и на самих игроков, подключающихся с собственных площадок.

В этом случае организованная DDoS-атака на ключевых игроков одной из команд может легко привести к её проигрышу и выбыванию из турнира. Аналогичным образом преступники пытаются монетизировать рынок стримов – каналов с трансляцией прохождения видеоигр. Конкуренция в этом сегменте очень высока, а с помощью DDoS-атак злоумышленники могут мешать проведению онлайн-трансляции и, соответственно, заработку стримера.

«У DDoS-атаки могут быть разные мотивы: политический или социальный протест, личная месть, конкурентная борьба. Однако в большинстве случаев они используются для получения прибыли. Именно поэтому преступники чаще всего атакуют те компании и сервисы, где «крутятся» большие деньги, которые можно или украсть, пользуясь DDoS-атакой как дымовой завесой, или получить в качестве выкупа за отмену DDoS-атаки, либо заработать проведя атаку в интересах недобросовестного конкурента. При этом полученные в результате вымогательства или кражи суммы могут составлять десятки, сотни тысяч и даже миллионы долларов. Наиболее выгодной инвестицией в этом контексте выглядит защита от DDoS-атак», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Госдума приняла в первом чтении законопроект о периоде охлаждения

Госдума 15 января приняла в первом чтении законопроект, предусматривающий введение так называемого «периода охлаждения» перед выдачей потребительского кредита.

Идею о введении «периода охлаждения» озвучил президент Владимир Путин во время «прямой линии» 19 декабря 2024 года.

Эта мера была предложена как способ борьбы с мошенничеством, при котором злоумышленники берут кредиты от имени жертв или вынуждают потерпевших переводить им как собственные, так и заемные средства.

Законопроект был внесен в Госдуму группой депутатов и сенаторов во главе с Анатолием Аксаковым. Документ обязывает банки и микрофинансовые организации (МФО) выдавать потребительские кредиты с отсрочкой: не менее 4 часов для займов от 50 до 200 тысяч рублей и не менее 48 часов для сумм, превышающих 200 тысяч рублей.

Кроме того, законопроект ужесточает правила пополнения токенизированных карт. Если сумма пополнения наличными превышает 50 тысяч рублей, деньги зачисляются на счет только через 48 часов.

Такую меру давно предлагал Банк России для противодействия увеличившемуся числу случаев мошенничества с использованием токенизированных карт.

В пояснительной записке к законопроекту указано, что введение «периода охлаждения» должно дать человеку время обдумать свои действия и избежать поспешных решений под влиянием мошенников.

Пресс-служба Госдумы сообщила, что законопроект был принят в первом чтении 15 января 2025 года. Этот документ относится к числу приоритетных для нижней палаты парламента. Как заявил спикер Госдумы Вячеслав Володин, окончательное рассмотрение законопроекта завершится до конца января.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru