40% организаций потеряли до $1 млн в день из-за DDOS-атак

Компания Neustar рассказала о DDOS атаках

Аналитическая фирма Neustar выпустила новый доклад о распространении DDOS атак и их влиянии на работу компаний. Большинство участников исследования признают, что по сравнению с прошлым года угрозаDDOS-атакне только не уменьшилась, а наоборот увеличилась.

Согласно отчету, около 90% респондентов считают, что данный тип угрозы не стал менее опасным по сравнению с 2013 годом. Эксперты утверждают, что DDOS все чаще используются киберпреступниками как отвлекающий маневр. Это значит, что нападения отвлекают штат компании, пока хакеры устанавливают вирусы для кражи данных.

Около половины опрошенных организаций сообщили, что во время DDOS атак в прошлом году их сети заразили. Кроме того, 55% жертв нападений подверглись краже данных о клиентах или средствах, лишились интеллектуальной собственности. Исследование показало, что 90% жертв атаковались несколько раз. Крупные операции хакеров увеличились практически в три раза.

Число нападений со скоростью отправки трафика от 1 до 5 гигабит в секунду возросли на 150%. В 2013 году практически вдвое усилилось количество атак, которые требовали действий не менее 10 специалистов для их остановки. 40% атакованных организаций потеряли более $1 млн за день. Более половины DDOS нападений отбили не компьютерные эксперты, а другие отделы, включая техподдержку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru