Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Вечером 31 марта компания «Платон» объявила о полном восстановлении системы после масштабной DDoS-атаки, продолжавшейся несколько суток. Из-за сбоя в работе сервиса некоторые логистические компании приостановили деятельность, опасаясь штрафов за неоплату.

Судя по жалобам пользователей на странице «Платона» во VK, атака началась 27 марта.

Как сообщало онлайн-издание «Логистика в России» 28 марта, с этого времени пользователи не могли войти в личный кабинет, пополнить баланс бортовых устройств и оформить маршрутные карты через сайт и мобильное приложение.

В компании объяснили перебои в работе атакой на оператора связи. Пользователям рекомендовали пополнять баланс и оформлять маршрутные карты через офисы обслуживания. Однако перевозчики сочли такие рекомендации неудовлетворительными.

Как сообщал «Коммерсантъ», перебои в работе «Платона» привели к приостановке деятельности ряда логистических компаний.

«Единственный вариант — ждать либо ехать на терминал и оформлять маршрутную карту. Если бы терминалы находились в шаговой доступности, это не вызвало бы проблем. Но до них приходилось ехать 50–70 км в обратную сторону от маршрута, что создавало определённые трудности», — рассказал изданию один из водителей.

Президент Ассоциации грузового автомобильного транспорта Владимир Матягин напомнил о прецеденте в середине февраля, когда из-за атаки с использованием средств радиоэлектронной борьбы (РЭБ) перевозчики начали получать необоснованные штрафы:

«Даже без этих сбоев из-за некорректной работы рамок, подверженных воздействию РЭБ и других систем, перевозчиков заваливают штрафами. С учётом того, что штрафы назначаются от 5 тысяч рублей — за неуплату, списание средств или пропавший сигнал устройства — ситуация становится крайне серьёзной. Вы только представьте, сколько транспорта ежедневно передвигается по территории России — миллионы машин. Если деньги не списываются, то этим миллионам будут ежедневно приходить штрафы за проезд под каждой рамкой. Речь может идти о миллиардах рублей».

Согласно данным сервиса Downdetector, жалобы на работу «Платона» продолжали поступать и 1 апреля. Пользователи сообщали о проблемах с сайтом и мобильным приложением. Наибольшее количество жалоб поступало из Белоруссии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский хостинг Proton66 используют для атак и раздачи зловредов

С 8 января в Trustwave SpiderLabs фиксируют активизацию сканов, попыток брутфорса и эксплойта, исходящих с IP-адресов российского хостера Proton66. Расследование выявило в AS-сети также командные серверы ряда вредоносов.

Эксперты полагают, что Proton66, как и другой российский сервис-провайдер, Prospero, вовлечен в схемы предоставления услуг bulletproof-хостинга, продвигаемые в даркнете как Securehost и BEARHOST.

Закрепленная за Proton66 сеть AS198953 состоит из пяти блоков IP-адресов, которые в настоящее время числятся в черных списках Spamhaus и других борцов за чистоту интернета. В период с января по март вредоносную активность в основном проявляли два из них; мишенями чаще всего становились финансовые и ИТ-организации.

 

Из уязвимостей, которые пытались эксплуатировать злоумышленники, удалось идентифицировать следующие:

Две последние, по словам экспертов, обычно используются в атаках, нацеленных на внедрение в сеть шифровальщика SuperBlack (итерация LockBit 3.0).

Один из IP-адресов Proton66 засветился в связи с кампанией по внедрению на WordPress-сайты редиректоров на поддельные страницы магазина Google Play.

Оба выявленных источника вредоносных JavaScript-инъекций в рамках атак на Android-устройства до недавних пор размещались на московском сервере, а теперь перенесены к гонконгскому хостеру Chang Way Technologies.

 

Во владениях Proton66 также были обнаружены C2-серверы и хранилища файлов XWorm, StrelaStealer, WeaXor (усовершенствованный вариант шифровальщика Mallox).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru