Qrator Labs предупреждает о международной группировке «Армада»

Qrator Labs предупреждает о международной группировке «Армада»

Компания Qrator Labs, предупреждает о появлении международной группировки «Армада», которая специализируется на организации масштабных DDoS-атак, в первую очередь, на крупные компании.

Поскольку само проведение DDoS-атаки на сайт организации не является конечной целью злоумышленников, то сначала они сообщают потенциальной «жертве» о запланированной акции.

«Армада» присылает компаниям письмо примерно следующего содержания: «Если вы кому-либо сообщите о нашем существовании, то на ваш сайт начнется мощнейшая атака, которая продлится не одну неделю. От нас нельзя защититься, но можно откупиться». Далее в письме предлагается заплатить злоумышленникам выкуп. 

По словам Александра Лямина, основателя и Генерального директора Qrator Labs, в последнее время DDoS-атаки этой группировки заметно участились. Кроме того, ошибочно полагать, что интересы злоумышленников затрагивают только коммерческие сферы, а подвергнуться DDoS-атаке рискуют только крупные компании и организации.

«Если какой-либо сайт приносит деньги, он по умолчанию попадает в зону риска. Средства массовой информации, благотворительные и политические организации – все это потенциальные «жертвы» подобных группировок», - отмечает Александр Лямин.

Можно предположить, что группа «Армада» стоит и за громкими DDoS – атаками в адрес 5 крупнейших банков России.

А поскольку результатом проведения любой DDoS-атаки является вывод из строя сайта на некоторое время, иногда достаточно продолжительное, то это грозит «жертве» не только денежными, но и репутационными рисками, а в некоторых случаях и  потерей всего бизнеса.

Причем, что интересно, иногда «Армада» даже предлагает потенциальным «жертвам» навсегда защититься от подобных атак, рассылая такое уведомление:  «We will never again attack your site. Even more importantly: We will send you info how to properly protect your site so that nobody can ddos you like this ever again. Not even us».

Однако специалисты Qrator Labs не рекомендуют верить этим призывам по нескольким причинам. В первую очередь, деньги, которые компании в итоге платят злоумышленникам, идут на усиление их инфраструктуры, то есть, по сути, люди инвестируют в развитие и расширение группировки. Также возникает резонный вопрос: зачем платить преступникам, если можно заплатить компаниям, которые защищают от них? И, наконец, по данным Qrator Labs, клиенты компании, которым угрожала данная группировка, и чьи сайты были атакованы, обошлись без потерь.

Поэтому наилучшим способом будет заранее оградить себя и свою компанию от подобной угрозы, установив соответствующее средство защиты от атак.

Несмотря на явление «Интернет вещей» и то, что сегодня очень многое автоматизировано, до сих пор многие средства фильтрации для борьбы со сложными DDoS-атаками (особенно 7 уровня - уровня приложений) требуют постоянного участия специалистов и ручных настроек. Решение Qrator автоматически фильтрует трафик клиента, причем делает это постоянно, вне зависимости от наличия атаки. После анализа «чистый» трафик перенаправляется на защищаемый сайт.

Таким образом, узлы фильтрации, используя сложные алгоритмы, постоянно вычисляют, какой профиль трафика является нормой для каждого конкретного сайта, и в случае любых отклонений молниеносно реагируют на это.

Время «обучения» сети от момента подключения нового клиента - менее 2 часов, а в большинстве случаев - от 5 минут до 1 часа.

По статистике, собранной специалистами Qrator Labs, при превентивном подключении в 97% случаев DDoS-атака на сайт клиента подавляется в автоматическом режиме не позднее чем через 2,5 минуты. Таким образом, клиент Qrator Labs практически не рискует даже при масштабной DDoS- атаке на его сайт.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru