Транспорт и ИТ под ударом DDoS

Транспорт и ИТ под ударом DDoS

Транспорт и ИТ под ударом DDoS

МТС RED по итогам 3 квартала 2024 года фиксирует существенный рост количества DDoS-атак на предприятия транспортной сферы и ИТ. Всего же с июля по сентябрь 2024 провайдер кибербезопасности зафиксировал свыше 21 400 атак.

В общей сложности за третий квартал МТС RED зафиксировал свыше 6800 DDoS-атак на веб-ресурсы ИТ-компаний.

Рост атак на данный сектор, как отмечают в МТС RED, продемонстрировал наиболее высокие темпы: в августе число атак на сайты ИТ-организаций увеличилось на 58,3% по сравнению с июлем, а в сентябре — на 42,7% по сравнению с августом.

«Информационные технологии сегодня являются одной из наиболее значимых в масштабах страны сфер, обеспечивающих бесперебойную работу цифровой инфраструктуры даже в самых отдаленных уголках. Поэтому внимание злоумышленников к ней закономерно растет».

«Что касается транспорта, образования и науки, здесь наблюдается традиционный рост DDoS-атак в третьем квартале в связи с началом учебного года и бархатного сезона», — отметил технический руководитель направления защиты от DDoS-атак компании МТС RED Дмитрий Монахов.

Сравнимый по интенсивности относительный прирост DDoS-атак также продемонстрировала транспортная сфера: 30% рост в августе к июлю и 70% рост – в сентябре к августу. Вполне ожидаемым в третьем квартале стал и традиционный рост количества DDoS-атак на образовательные и научные организации.

44,5% DDoS-атак в третьем квартале пришлось на сентябрь, 31,6% – на июль, 23,9% – на август.

Самая продолжительная из отраженных DDoS-атак длилась свыше 72 часов, что стало абсолютным рекордом за все 9 месяцев 2024 года. Она была направлена против одной компании финансового сектора. Наиболее мощная из отраженных в третьем квартале атак интенсивностью свыше 200 Гбит/с была реализована в сентябре на один их московских центров обработки данных.

Среди региональных интернет-ресурсов лидировали по числу направленных на них DDoS-атак сайты Центрального федерального округа (Наро-Фоминск, Рязань, Кострома, Воронеж, Ивановская, Курская область и др.) – на организации этого региона пришлось 29% атак. На втором месте – Уральский федеральный округ (Екатеринбург, Сургут, Курган, Нефтеюганск, Тюменская область и др.) – 18,2% инцидентов. Замкнул тройку Сибирский федеральный округ (Красноярск, Норильск, Томск, Иркутск, Новосибирск и др.) – 13,7% атак.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru