Хактивисты атакуют системы видео-конференц-связи

Хактивисты атакуют системы видео-конференц-связи

Хактивисты атакуют системы видео-конференц-связи

В августе зафиксирован всплеск DDoS-атак на российские системы видео-конференц-связи. Пиковая мощность составляла 180 тысяч запросов в секунду. Атаки продолжаются до сих пор.

О новой хакерской мишени рассказали в компании StormWall. Ранее специалисты не сталкивались с атаками на подобные сервисы. По данным экспертов, было атаковано 20 ресурсов. Среди целей — TrueConf, Videomost, Webinar.ru и iMind. Эти платформы используют многие российские компании, включая Роскосмос, Росатом и Ростех.

Пиковая мощность атак составляла 180 тысяч запросов в секунду, а максимальная длительность — 30 часов.

“Чтобы организовать как можно больше атак на системы видео-конференц-связи, хактивисты разместили призывы к атакам и списки российских систем видео-конференц-связи в телеграм-каналах ИТ-армии Украины”, — говорится в сообщении StormWall.

По данным экспертов, атаки начались 12 августа и продолжаются до сих пор.

Для большинства систем видео-конференц-связи DDoS-атаки хактивистов не были большой проблемой, поскольку они используют профессиональные решения по защите от DDoS-атак. В результате DDoS-атак наблюдались небольшие сбои в работе платформ, однако серьезных последствий удалось избежать, заявляют эксперты.

"В будущем мы ожидаем новые атаки на различные индустрии, поскольку количество хактивистов постоянно растет, при этом они используют современные инструменты для запуска атак", — делает прогноз Рамиль Хантимиров, CEO и сооснователь StormWall.

Подробнее о проблеме DDoS-атак версии 2022 можно прочитать в материале Защита от DDoS-атак: как надо и как не надо её выстраивать. А недавно Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS.

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru