Cайты крупнейших российских банков подверглись DDoS-атакам

Cайты крупнейших российских банков подверглись DDoS-атакам

Веб-сайты пяти крупнейших российских банков стали жертвами серии DDoS-атак. На протяжении недели, начиная с 1 октября 2013 года, «Лаборатория Касперского» фиксировала последовательные и достаточно продолжительные атаки на веб-порталы Сбербанка, Альфа-банка, Газпромбанка, ВТБ и Центробанка России. Каждая DDoS-атака начиналась в первой половине дня и в ряде случаев продолжалась в течение суток.

Поскольку часть банков является клиентами «Лаборатории Касперского», компания сообщала о начале каждой новой DDoS-атаке соответствующему банку максимально оперативно. Одновременно с этим эксперты «Лаборатории Касперского» направляли специалистам атакуемых банков свои рекомендации по минимизации негативных последствий начавшейся DDoS-атаки.

Веб-сайты банков-клиентов «Лаборатории Касперского» продолжали нормально функционировать во время DDoS-атаки благодаря защитному сервису Kaspersky DDoS Prevention. Принцип защиты, реализованный в этом сервисе, сводится к тому, что весь «мусорный» трафик, ответственный за перегруз канала и недоступность ресурса, проходит через распределенные центры фильтрации, где и отсекается. Таким образом, защищаемый ресурс получает лишь легитимные запросы пользователей и способен продолжать работу даже во время атаки. 

Все DDoS-атаки этой серии инцидентов были атаками уровня приложения типа HTTP Flood, направленными исключительно на веб-сайты. Сервисы ни одного из банков не были затронуты, таким образом, клиенты банков не рисковали своими счетами и персональными данными.

«Избежать серьезных проблем удалось во многом благодаря использованию специализированных защитных инструментов и тесному сотрудничеству служб безопасности банков с нашими экспертами, имеющими широкий опыт в противодействии подобным угрозам, – рассказывает Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского». – Однако, узнав о нашем непосредственном участии в защите большинства атакуемых банков, злоумышленники предприняли попытку сделать недоступным наш сайт www.kaspersky.ru. Разумеется, эту «показательную» атаку мы нейтрализовали в самое короткое время».

«Официальный сайт Газпромбанка действительно подвергался DDoS-атаке со стороны злоумышленников, но при этом продолжал стабильно работать, – подтвердил представитель Газпромбанка Сергей Перминов. – Доступность сайта была обеспечена силами Департамента защиты информации банка совместно с «Лабораторией Касперского», которой мы очень благодарны за помощь в устранении DDoS-угрозы».

«Инцидент подтвердил эффективность сервисов и служб «Лаборатории Касперского». Та оперативность, с которой эксперты компании сообщили нам об атаке, во многом сыграла важную роль в устранении проблемы – ведь на начальном этапе атаку всегда легче отразить, чем впоследствии, когда сайт уже оказывается недоступен», – поделился своими впечатлениями Александр Омельченко, и.о. начальника управления информационной безопасности Альфа-банка.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru