Инструменты для проведения DDoS-атак набирают популярность

Инструменты для проведения DDoS-атак набирают популярность

Prolexic опубликовала информационный бюллетень, посвященный разбору itsoknoproblembro ― тулкита для проведения DDoS-атак, взятого злоумышленниками на вооружение в минувшем году. Документ содержит результаты анализа modus operandi и отдельных php-скриптов, входящих в этот комплект, топологии ботнета, построенного на его основе, а также рекомендации по обнаружению данной угрозы и предотвращению заражений.

Как мы уже писали, itsoknoproblembro активно участвовал в мощных осенних DDoS-атаках на американские банки, которые продолжились в декабре. По данным Prolexic, пиковая мощность этих атак составила 70 Гбит/с и свыше 30 млн. пакетов/с. Первые инциденты с использованием itsoknoproblembro эксперты зафиксировали год назад. По словам экспертов, эти DDoS-кампании, направленные против хостинг-провайдеров и представителей энергетической промышленности, были достаточно скромными. Примерно тогда же этот весьма опасный инструмент объявился в России.

Как показали результаты анализа, itsoknoproblembro позволяет проводить параллельные разноплановые DDoS-атаки против нескольких мишеней. Он поддерживает такие техники атак, как POST, GET, TCP и UDP flood, UDP flood,
с использованием прокси-серверов и без таковых. Атаки типа HTTP flood могут быть комбинированными (чередование GET и POST запросов), а также с использованием защищенных (https-) соединений. Чтобы максимально истощить ресурсы атакуемой мишени, бот создает много потоков, используя уникальную двухступенчатую систему командного управления. Получив команду на атаку, он многократно ее повторяет, используя штатную программу командной строки cURL на зараженной машине, пишет securelist.com.

Стремясь обеспечить большую пропускную способность при небольшом количестве зараженных машин, злоумышленники построили многотысячный ботнет на взломанных веб-серверах. Они внедрили вредоносные скрипты, используя известные уязвимости в системах управления сайтами, таких как WordPress, Joomla, AWstats, Plesk, cPanel, phpMyFAQ и проч. По оценке Prolexic, наиболее часто с этой целью используются бреши в шаблоне Bluestork (Joomla) и плагине TimThumb (WordPress). В интернете функционирует большое количество сайтов, использующих устаревшие версии CMS-продуктов, и случаи массового взлома ресурсов через эксплуатируемую уязвимость нередки.

По свидетельству экспертов, ботнет, основанный на itsoknoproblembro, многоярусный и не имеет стандартного C&C интерфейса. После загрузки на ботнет общего списка инфицированных узлов (Prolexic называет их bRobot'ы) активизируются скрипты, подающие команду на проведение атаки. На bRobot'ы устанавливаются разные комбинации файлов из общего набора, ботоводы имеют к ним доступ, проверяют статус бота и инициируют DDoS-атаки.

Все бот-серверы условно делятся на контроллеры и непосредственных исполнителей атаки: первые отсылают команды (IP-адрес мишени, продолжительность атаки, размер пакетов), адресованные конкретным скриптам на узлах второго уровня. Чтобы максимально истощить ресурсы атакуемой мишени, бот создает много потоков: получив команду с «контроллера», он многократно ее повторяет, пересылая самому себе через GET запросы. Кроме этого, «исполнители» и «контроллеры» ведут активный «одноранговый» обмен, в результате которого на каждом уровне может произойти смена состава. Еще один ярус ботнета составляют открытые http-прокси, используемые атакующими для сокрытия источников DDoS трафика.

По прогнозам Prolexic, популярность itsoknoproblembro у инициаторов DDoS кампаний продолжит расти, посему важно начать активную борьбу с этой угрозой. Как показывает статистика, время жизни bRobot в настоящее время превышает полгода. Персистентность инфекции и трудоемкость очистки зависят от числа и разнообразия вредоносных файлов, а также от количества бэкдоров, установленных злоумышленниками. Использование устаревших, уязвимых CMS-продуктов ― глобальная проблема, и эксперты призывают разработчиков упростить процедуру их обновления, чтобы после персональной настройки пользователям не приходилось менять конфигурацию при каждом апдейте. Информационный бюллетень с профилем itsoknoproblembro доступен на сайте Prolexic (требуется регистрация).

30% киберинцидентов в финсекторе связаны с нарушением политик безопасности

Финансовый сектор остаётся одной из главных мишеней для киберпреступников — но проблемы создают не только внешние атаки. По данным ГК «Солар», в 2025 году на одну компанию из финансово-страховой отрасли в среднем пришлось 6 048 кибератак, а 30% инцидентов связаны с нарушением сотрудниками политик информационной безопасности.

Отчёт подготовлен к Уральскому форуму «Кибербезопасность в финансах» и основан на данных Solar JSOC, сервисов Anti-DDoS и WAF, а также центра мониторинга внешних угроз Solar AURA.

Всего в 2025 году в финсекторе зафиксировано 8,5 тыс. подтверждённых киберинцидентов — примерно столько же, сколько годом ранее. Чаще всего компании сталкивались с внутренними угрозами (32%). Речь идёт как о случайных, так и о умышленных действиях сотрудников: подозрительных операциях с учётными записями, нарушениях политик безопасности, использовании зловреда. По оценке экспертов, это сигнал о необходимости усиливать обучение персонала кибергигиене.

Каждый пятый инцидент (20%) связан с попытками получить доступ к конфиденциальной информации и вывести её за пределы защищённого периметра. Ещё 15% приходится на кражу учётных данных, а 11% — на разведку инфраструктуры в поисках уязвимостей. По мнению аналитиков, это указывает на активность профессиональных APT-группировок, заинтересованных в краже данных и последующей монетизации.

Интересно, что число DDoS-атак на финсектор за год сократилось почти вдвое — до 41 тыс. Пики приходились на периоды геополитической напряжённости и санкционных новостей. При этом атаки на веб-приложения, наоборот, выросли в 1,7 раза — до почти 30 млн. Эксперты считают, что так злоумышленники ищут уязвимости для более сложных атак.

Несмотря на высокий интерес к отрасли, реальных утечек стало меньше. По данным Solar AURA, в 2025 году зафиксировано 24 публичных сообщения об утечках в финсекторе (против 33 годом ранее). В открытый доступ попало около 13 млн строк данных — это в 32 раза меньше, чем в 2024 году. В общей статистике по отраслям финсектор занимает лишь 0,3% по числу утечек.

В итоге картина выглядит так: атак по-прежнему много, профессиональные группы активно «прощупывают» отрасль, но уровень защиты остаётся высоким. А вот человеческий фактор по-прежнему остаётся одним из самых слабых звеньев.

RSS: Новости на портале Anti-Malware.ru