Инфосистемы Джет отразила одну из самых мощных DDoS атак

Инфосистемы Джет отразила одну из самых мощных DDoS атак

Программа МАЛИНА (управляющая компания «Лоялти Партнерс Восток») и компания «Инфосистемы Джет» рассказали о подробностях успешного отражения одной из самых мощных в России DDoS-атак, целью которой стали ресурсы Программы. Атака состояла из нескольких этапов, была ориентирована на  web-серверы и ряд инфраструктурных сервисов Программы. Ее продолжительность составила более двух суток, а объем нелегитимного трафика, направленного злоумышленниками на ресурсы Программы, превысил 40 Гбит в секунду. 

Для эффективного отражения атаки и восстановления работы всех сервисов Программы  в сжатые сроки была сформирована экспертная группа, в которую вошли специалисты Сервисного центра и Центра информационной безопасности компании «Инфосистемы Джет», обладающие необходимыми компетенциями. Был проанализирован характер трафика, сформированы и направлены провайдеру для последующей блокировки  «черные списки» IP-адресов, с которых велась атака. Это позволило «сбить» первую волну DDoS. В дата-центре компании «Лоялти Партнерс Восток» был установлен межсетевой экран (Cisco ASA) и развернут программный комплекс мониторинга, проведена повторная диагностика сетевого трафика и установлено, что злоумышленники начали использовать подложные IP-адреса. Это потребовало оперативного подключения  внешнего сервиса защиты от DDoS-атак − Kaspersky DDoS Prevention (KDP), который обеспечил максимальную фильтрацию поступающих запросов.

Принятые меры в совокупности позволили оперативно отразить DDoS-атаку и полностью восстановить работоспособность всех сервисов и сайтов компании.

«Данный случай можно считать своего рода показательным, наглядно продемонстрировавшим прямую зависимость между продуктивным решением бизнес-задач и эффективной организацией ИБ, − комментирует Евгений Акимов, заместитель директора Центра информационной безопасности компании "Инфосистемы Джет". –  По итогам выполненных работ мы предложили компании "Лоялти Партнерс Восток" скорректировать комплексный план дальнейшего развития информационной безопасности с учетом таких задач, как защита публичных и внутренних сервисов, организация эффективного мониторинга и управления информационной безопасностью  в режиме 24/7 на базе Jet Security Operation Center».

 «Компания "Инфосистемы Джет" осуществляет комплексный аутсорсинг ИТ-инфраструктуры Программы МАЛИНА с 2006 года. В момент совершения атаки средства мониторинга работоспособности оборудования начали сигнализировать о чрезмерной нагрузке, эксперты Сервисного центра компании приняли оперативные меры и привлекли к дальнейшей работе специалистов Центра информационной безопасности. Вектор и способы атаки постоянно менялись, что требовало оперативных мер защиты, при этом особенно хочется отметить высокий уровень профессионализма наших партнеров в отражении DDoS-атаки, оперативность, нацеленность на результат и по-настоящему командную работу – это позволило совместными усилиями успешно отразить атаку», − резюмирует Операционный директор компании «Лоялти Партнерс Восток» Денис Кручинин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен баг в Electron: Signal, Slack и 1Password оказались уязвимы

Исследователи обнаружили опасную уязвимость в популярном фреймворке Electron, на котором работают такие приложения, как Signal, 1Password, Slack и даже Google Chrome. Баг получил идентификатор CVE-2025-55305 и позволяет внедрять вредоносный код в приложения, обходя встроенные проверки целостности.

Как выяснили в Trail of Bits, проблема связана с так называемыми V8 heap snapshots — это механизм оптимизации, унаследованный из Chromium.

Он хранит заранее подготовленное состояние JavaScript, чтобы приложения запускались быстрее. Но именно эти «снимки» оказались за пределами стандартных проверок целостности.

Получается, что если злоумышленник получил доступ к папке установки программы (а на Windows это часто %AppData%\Local, доступный для записи, на macOS — /Applications), он может подменить снапшот-файл. После этого при запуске приложение проглотит вредоносный код ещё до того, как включатся защитные механизмы.

 

Исследователь под псевдонимом Shadow показал, что можно заменить даже встроенные функции, например Array.isArray, и вставить туда выполнение произвольного кода. В тестах Slack просто падал, но для доказательства работоспособности были собраны и полноценные бэкдоры.

  • В Slack внедрили кейлоггер в окна чата.
  • В Signal и 1Password атака позволяла воровать переписку и данные из хранилища.

Хорошая новость: разработчики отреагировали быстро. В 1Password уязвимость закрыли в версии 8.11.8-40, Slack и Signal тоже выпустили обновления.

Однако исследователи предупреждают: уязвимость касается не только Electron-приложений. Похожие техники можно применить к Chromium-браузерам, включая Chrome, если они установлены в папку, куда есть запись у обычного пользователя. И это особенно опасно — ведь такие бэкдоры проходят даже проверку цифровой подписи.

Что делать? Пользователям — обновить Signal, Slack, 1Password и все прочие Electron-программы как можно скорее. Разработчикам — расширить проверки целостности на снапшот-файлы или перенести их в каталоги, недоступные для записи.

Этот случай ещё раз показывает: в защите приложений важно учитывать даже «скрытые» механизмы ускорения работы, иначе они могут стать лазейкой для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru