Россия вышла на второе место в мире по количеству жертв DDoS-атак

Компания DDoS-GUARD проанализировала данные статистики за первый квартал текущего года и сравнила их с данными других крупных провайдеров защиты. Согласно этим данным, Россия стала второй в мире по числу жертв DDoS-атак.

Количество атак на интернет-ресурсы в России в 1 квартале 2016 года увеличилось на 5 % по сравнению с прошлым кварталом.

Тройка лидеров в этом антирейтинге выглядит следующим образом:

  1. Китай — 42 %
  2. Россия — 33 %
  3. США — 25 %

Также в своем ежеквартальном отчете компания опубликовала рейтинг жертв, классифицировав их по сфере деятельности:

В целом, 1 квартал 2016 года оказался очень насыщенным. Всего за три месяца компания зафиксировала 21827 атак, что на 52,41 % больше, чем за аналогичный период прошлого года. Среднее количество атак в сутки выросло до отметки 239,9, т.е. округленно — по 10 атак в час, что в два раза больше, чем за аналогичный период прошлого года.

Если говорить про мощность, то была отражена уникальная пакетная атака объемом в 259 млн пакетов в секунду (в 5,5 раз выше уровня атак 2015 года). Для сравнения, это на 38 млн пакетов в секунду больше, чем самая мощная атака, опубликованная компанией Akamai. Всего за квартал было зафиксировано 6 значительных атак (более 100 Гбит/с или 15 Млн. пакетов в секунду) и 3 чрезвычайных атаки (более 200 Гбит/с или 30 Млн. пакетов в секунду). Самая протяженная во времени атака длилась около 7 часов.

Как отмечают специалисты компании, атаки становятся мощнее и изобретательнее. Значительно уменьшился процент UDP-флуда — простейшего вида DDoS-атак. Злоумышленники чаще реализуют комбинированные атаки с одновременным использованием ботнетов и взломанных выделенных серверов для генерации «мусорного» трафика.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru