Готовое ПО для DDoS-атак продают неумелым хакерам

Готовое ПО для DDoS-атак продают неумелым хакерам

Symantec сообщает о продажах в России готовых дистрибутивов Zemra, предназначенных для организации DDoS-атак. Антивирусные эксперты полагают, что продажи могут быть ориентированы на малоквалифицированных хакеров, поскольку в Сети доступен исходный код Zemra.

В России стало возможным приобретение готового русифицированного ПО для организации DDoS-атак. Об этом сообщило отечественное представительство компании Symantec.

Готовый программный продукт, определяемый антивирусными средствами Symantec как Backdoor.Zemra, предназначен для проведения DDoS-атак на различные организации с целью вымогательства, пишут специалисты компании. Локализованные для России версии Zemra можно приобрести на специализированных хакерских форумах с мая 2012 г. за 100 евро, передает safe.cnews.ru.

Нужно отметить, что Zemra - далеко не первое готовое вредоносное ПО для организации DDoS-атак, предлагаемое в России. Так, эксперт по информационной безопасности Symantec Андрей Зеренков напоминает о существовании его аналогов: Zeus и SpyEye. Однако, замечает он, Zemra предоставляет более широкую функциональность по сравнению с ними.

Кроме того, говорит он, важно отметить активизацию продаж вредоносного ПО в России: «Мы с вами наблюдаем типичную попытку расширения рынка сбыта». До сих пор вирусописатели уделяли существенно меньше внимания общению со своими русскоговорящими пользователями.

Интересно, что аналитики «Лаборатории Касперского» не стали настаивать на уникальности ПО Zemra. Ведущий антивирусный эксперт «Лаборатории» Сергей Голованов также вспоминает, что в продаже уже появлялись готовые русифицированные инструменты для организации DDoS-атак. Это были как минимум популярные в свое время BlackEnergy (около 2006-2007 гг.) и BlackEnergy 2 (2009-2010 гг.). На публичных форумах злоумышленников до сих пор можно найти сообщения на эти темы, замечает Голованов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 40 млн загрузок: в Google Play Store всплеск Android-вредоносов

За год, с июня 2024 по май 2025, специалисты компании Zscaler нашли в магазине Google Play сотни вредоносных приложений, которые в сумме скачали более 40 миллионов раз. Исследователи отмечают, что число атак на мобильные устройства выросло на 67% год к году, а главными угрозами остаются шпионские программы и банковские трояны.

По данным Zscaler, киберпреступники все чаще переходят от классического мошенничества с картами к атакам на мобильные платежи.

В ход идут фишинг, СМС-мошенничество (smishing), подмена сим-карт и поддельные платёжные схемы. Эксперты объясняют это тем, что традиционные способы обмана становятся менее эффективными из-за внедрения технологии «чип и ПИН-код» и повсеместного использования бесконтактных платежей.

Zscaler сообщает, что банковские вредоносные программы достигли почти 4,9 миллиона зафиксированных транзакций в 2025 году, но рост составил лишь 3%, тогда как годом ранее был 29%. При этом количество заражённых приложений в Google Play выросло с 200 до 239, а их совокупное число загрузок превысило 42 миллиона.

 

Отдельного внимания заслуживает всплеск активности рекламного софта (adware) — он теперь занимает почти 69% всех заражений, что почти вдвое больше прошлогоднего показателя. На втором месте оказался троян Joker, занимавший лидирующую позицию год назад, — его доля снизилась до 23%.

Особенно быстро растёт сегмент шпионского софта — рост составил 220%. Основными источниками заражений стали семейства SpyNote, SpyLoan и BadBazaar, применяемые для слежки, вымогательства и кражи личных данных.

Наибольшее количество атак пришлось на Индию, США и Канаду, где зафиксировано 55% всех инцидентов. Кроме того, в Италии и Израиле количество атак выросло от 800% до 4000% по сравнению с прошлым годом.

В отчёте Zscaler выделены три особенно опасные вредоносные программы:

  • Anatsa — банковский троян, регулярно проникающий в Google Play под видом приложений для продуктивности. Он способен красть данные из более чем 800 банков и криптоплатформ.
  • Android Void (Vo1d) — бэкдор для Android TV-боксов, заразивший как минимум 1,6 млн устройств, в основном в Индии и Бразилии.
  • Xnotice — новый RAT-зловред, нацеленный на соискателей в нефтегазовой отрасли, особенно в Иране и арабских странах. Он крадёт банковские данные, коды МФА и может делать скриншоты экрана.

Zscaler напоминает: даже приложения из Google Play могут быть опасны. Пользователям стоит регулярно обновлять систему, скачивать программы только от проверенных разработчиков, не давать избыточных разрешений (особенно на Accessibility), удалять ненужные приложения и включать Play Protect.

Кроме того, в отчёте отмечен рост атак на устройства интернета вещей (IoT). Чаще всего злоумышленники взламывали роутеры, чтобы включать их в ботнеты или использовать как прокси для распространения вредоносного кода. Основной удар пришёлся на США, а также на Гонконг, Германию, Индию и Китай.

Эксперты советуют компаниям внедрять подход Zero Trust, следить за аномалиями в трафике, защищать IoT-устройства на уровне прошивки и ограничивать установку приложений на корпоративных смартфонах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru