Период распродаж сопровождался ростом активности DDoS и ботов

Период распродаж сопровождался ростом активности DDoS и ботов

Период распродаж сопровождался ростом активности DDoS и ботов

Киберпреступники не обошли стороной известный день распродаж — 11 ноября. Злонамеренная активность превышала легитимную почти на два порядка. Особенно интенсивно атаковали крупных ретейлеров.

В текущем году активность покупателей перед «Днем холостяка» 11 ноября, когда многие компании открывают сезон скидок, превышала среднюю в 2-3 раза. Но еще больше росла активность ботов.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил «Известиям», что максимальная мощность атаки на один из российских маркетплейсов достигала 3,5 млн запросов в минуту, что в 50 раз превысило легитимную активность даже с учетом пиковой загрузки. DDoS-атаки на ретейлеров уже давно стали неотъемлемой частью сезона распродаж.

Активность ботов он связал с деятельностью конкурентов, которые собирали и структурировали информацию о товарном предложении и ценах. Подобная деятельность началась до старта активных распродаж.

Однако только сбором данных «ботоводы» не ограничивались. Директор платформы облачной киберзащиты Solar Space ГК «Солар» Артем Избаенков привел такой пример активности ботов незадолго до начала распродаж, с конца октября:

«Боты атакуют интернет-магазины разными способами. Например, создают ложные заявки на бронь товара, закидывают горячие линии спам-звонками и массово заполняют формы обратной связи на сайтах, имитируя высокий спрос. Такая ситуация не оставляет небольшим компаниям времени на обработку настоящих заказов, что, в свою очередь, полностью останавливает рабочие процессы».

Использовали ажиотаж перед сезоном распродаж и организаторы фишинговых кампаний. Их активность, по данным экспертов, опрошенных «Известиями», выросла в среднем в 5 раз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru