Госсайты защитят от DDoS-атак с помощью спецтехники

Госсайты защитят от DDoS-атак с помощью спецтехники

Как выяснили «Известия», в России появится национальная система защиты от хакерских атак — электронные модули на базе сетевых сопроцессоров с изменяемыми характеристиками будут, в частности, защищать от DDoS-атак. Этим вопросом озаботились в правительстве — конкурс на разработку такой системы проводит Минпромторг.

В дальнейшем планируется наладить серийный выпуск таких модулей. По словам специалистов по информационной безопасности, проблема хакерских атак сегодня в России стоит наиболее остро. С начала 2014 года мощным нападениям хакеров подвергались сайты президента, МИДа, Центробанка и других российских банков, а также ряд СМИ, занявших пророссийскую позицию в вопросе по Крыму.

По замыслу министерства, модуль должен защищать серверы от несанкционированного доступа, вирусных атак, средств разведки, считывания информации и DDoS-атак, суть которых заключается в массированной отправке на сетевой ресурс запросов, приводящих к отказу оборудования (denial of service). Согласно техническому заданию, модуль должен выдерживать DDoS-атаку мощностью от 20 до 120 Гбит/с с 4 млн одновременно обслуживаемых сессий, сообщает izvestia.ru.

Сумма тендера — 43,4 млн рублей: за эти деньги к июлю 2015 года подрядчик должен изготовить два опытных образца и определиться с максимально возможной степенью локализации этой техники в России. Рынок этих устройств в 2016 году в Минпромторге оценивают в 0,5 млрд рублей. Разработка комплексных защитных модулей будет финансироваться из федеральной целевой программы «Развитие электронной компонентной базы и радиоэлектроники», рассчитанной до 2015 года». Программа была принята в 2007 году, с ее помощью планируется перевести экономику России на «экономику «знаний». За восемь лет действия программы количество новых уникальных национальных технологий, которые способны конкурировать с мировыми, должно приблизиться к тремстам, а объем продаж достигнуть 300 млрд рублей. 

Сложность состоит в том, что одна система должна решить сразу несколько технологически разных задач, говорит гендиректор Highload Lab (защищает сайты от DDoS-атак) Александр Лямин, создать универсальную систему, которая защитит серверы и от несанкционированного доступа, и от вирусных атак, и от средств разведки и считывания возможно, однако комплексный модуль будет защищать серверы менее эффективно, чем отдельные устройства, рассчитанные на каждый вид нападения в отдельности.

— В России есть конструкторы, способные разработать подобное обеспечение, — считает Лямин. — Более того, у нижегородской компании «МФИ Софт» есть похожее по тактике устройство, но оно рассчитано только на противодействие DDoS-атакам.

Он отмечает, что на рынке модулей защиты от проникновений в информационные системы в России обитают в основном иностранные компании. Спрос на устройства защиты от нападений в России есть, но просто продать коробку, которая даст отпор хакерам, мало — необходимо постоянно обновлять программное обеспечение, так как хакеры всегда находятся на шаг впереди системы защиты.

— 43,4 млн рублей — сумма минимальная, учитывая круг поставленных задач. Только чтобы проработать качественную защиту от DDoS-атак, требуются миллионы долларов, — говорит разработчик. Техническое задание министерства, на его взгляд, проработано слабо. Так, скорость цифрового потока, по заказу ведомства, должна быть достигать 120 Гбит/с и обслуживать при этом не менее 4 млн сессий. По опыту Highload Lab, устройства, поддерживающие такую скорость потока, одновременно могут обслуживать миллиард сессий. Эксперт считает, что проведение НИОКР вовсе не означает, что у министерства получится внедрить разработку и наладить массовое производство устройств. В результате может выясниться, что это невозможно или нецелесообразно. 

В этом году ряд государственных сайтов подвергался массированной хакерской атаке в связи с позицией России по Крыму. Нападение пережили сайт президента и Банка России, а также сайты ряда СМИ (Russia Today, «Первый канал», «Российская газета», Life News, «Известия»). Наиболее интенсивные атаки происходили накануне референдума в Крыму. Эксперты квалифицируют атаки как мощные.

Нападки на сайты госорганов производились и раньше, и некоторые ведомства уже провели работу над ошибками. Так, в январе 2012 года хакеры атаковали сайт Федеральной антимонопольной службы (ФАС). DDoS длилась около недели, специалисты ФАС не смогли самостоятельно нейтрализовать атаку и попросили помощи у «Лаборатории Касперского»: сервера лабораторий пропускали трафик через себя, до ФАС доходил уже фильтрованный трафик. Начальник IT-управления ФАС Владимир Кудрявцев сказал «Известиям», что то была безмозмездная помощь. По его оценке, в 2012 году подобные услуги стоили примерно $15 тыс. После инцидентов ФАС не стала усиливать свой штат борцами с DDoS, а отдала обслуживание сайта на аутсорсинг — до того серверы находились в здании самой службы в ведении ведомственных айтишников.

— Мы изучили рынок и поняли, что для нас экономически выгоднее отдать защиту от атак на аутсорсинг. Мы решили, что нам не требуется постоянная готовность, потому что атаки не ежедневны. И технически защищаться на своей площадке нецелесообразно, — объясняет Кудрявцев. По его словам, сейчас серверами ФАС занимается компания КРОК (контролируется Борисом Бобровниковым) — в рамках комплексного годового контракта на 12 млн рублей. Хостинг сайта и защита от нападений, по оценке представителя ФАС, составляет около 2% от этой суммы. Остальная часть средств расходуется на поддержку портала внутренних коммуникаций, IP-телефонию, поддержку корпоративной сети передачи данных, которая объединяет все территориальные подразделения ФАС, и т.д. Кудрявцев отметил, что в 2013 году было зафиксировано лишь два нападения на сайт fas.gov.ru. Собеседник также отметил, что ФАС готова рассмотреть приобретение модуля, разработка которого начнется уже скоро.

— Всё будет зависеть от того, насколько модуль будет оптимален по соотношению цена-качество и какой уровень защищенности мы получим в случае его покупки. Сейчас нас всё утраивает. Мы платим небольшие деньги за защиту сайта в рамках техподдержки, — поясняет Кудрявцев.

Как правило, нападения хакеров на информационно-представительские сайты органов госвласти не влекут финансовых потерь. Ущерб скорее имиджевый, отмечает Кудрявцев, куда важнее защита для функционально важных ресурсов, таких как Zakupki.gov.ru, ресурсы налоговой службы. По статистике чаще DDoS-атакам подвергаются сайты коммерческих структур в рамках неконкурентной борьбы, добавил собеседник. 

Новый Android-троян Frogblight крадёт данные, притворяясь госприложением

Специалисты «Лаборатории Касперского» обнаружили новый сложный Android-троян под названием Frogblight, который нацелен в первую очередь на пользователей из Турции. Зловред маскируется под легитимные государственные приложения и сочетает в себе функции банковского трояна и полноценного шпионского инструмента.

Первые образцы Frogblight были зафиксированы в августе 2025 года. С самого начала вредоносная программа делала ставку на социальную инженерию: она выдавала себя за приложение для доступа к материалам судебных дел через официальные государственные порталы Турции.

Основной канал распространения — смишинг. Потенциальным жертвам приходят сообщения о якобы возбуждённом судебном деле с предложением срочно установить «официальное» приложение.

После инсталляции всё выглядит максимально правдоподобно: Frogblight открывает настоящий государственный веб-сайт для доступа к судебным документам прямо внутри встроенного WebView.

 

Параллельно зловред запрашивает подозрительные разрешения: доступ к СМС, файлам, информации об устройстве и другим функциям. Когда пользователь пытается войти в онлайн-банк через предложенные варианты, Frogblight внедряет вредоносный JavaScript-код и перехватывает все введённые данные, отправляя их на серверы злоумышленников.

Всего троян запрашивает 24 различных разрешения. Среди них — управление СМС, доступ к контактам, службе специальных возможностей (Accessibility Services), обход ограничений энергосбережения и многое другое. Такой набор фактически даёт атакующим полный контроль над заражённым устройством.

По данным «Лаборатории Касперского», Frogblight активно дорабатывался в течение сентября 2025 года. Каждая новая версия получала дополнительные возможности. Более поздние варианты маскировались уже под браузер Chrome и обзаводились расширенной шпионской функциональностью: выгрузкой списка контактов, журналов вызовов и записью нажатий клавиш с помощью собственной клавиатуры.

Свежие образцы используют WebSocket вместо REST API для связи с управляющей инфраструктурой, что указывает на дальнейшее развитие платформы. Кроме того, зловред умеет определять запуск в эмуляторе и не активируется на устройствах в США — это говорит о достаточно опытных разработчиках.

Отдельный интерес у исследователей вызвали признаки модели Malware-as-a-Service. Например, Kaspersky обнаружила веб-панель управления, через которую можно сортировать заражённые устройства по установленным банковским приложениям и запускать массовые СМС-рассылки. Использование специальных ключей для аутентификации WebSocket-соединений также укладывается в эту схему.

 

Точной атрибуции пока нет, но специалисты нашли заметные пересечения Frogblight с семейством Coper, код которого размещался на GitHub. Комментарии в исходниках, написанные на турецком языке, позволяют предположить, что разработчики — носители языка.

«Лаборатория Касперского» уже опубликовала индикаторы компрометации: хеши APK-файлов, домены и IP-адреса управляющих серверов, а также ссылки на ресурсы распространения. В продуктах компании зловред детектируется как HEUR:Trojan-Banker.AndroidOS.Frogblight. и родственными сигнатурами.

RSS: Новости на портале Anti-Malware.ru