30 тыс DDoS-атак с использованием SSDP замечено в сентябре

Количество DDoS-атак с использованием SSDP составило 42%

Современные тренды указывают на то, что SSDP (простой протокол обнаружения сервисов) становится популярным для проведения усиленных DDoS-атак. Данный протокол вытесняет использование NTP (сетевой протокол времени). Изменения в способах атак, скорее всего, приведет к увеличению DDoS-нападений.

Данные от компании Arbor Networks, которая предоставляет решения для защиты от DDoS-атак, указывают на то, что протокол SSDP использовался в 42% нападений со скоростью больше 10 гигабайт в секунду, зафиксированных системами фирмы в сентябре 2014 года. За третий квартал 2014 года компания отследила более 30 тыс. DDoS-нападений с использованием SSDP. Самые крупные из них достигали скорости 124 гигабайт в секунду.

Протокол SSDP – основа протокола обнаружения Universal plug-and-play. На сегодняшний день его используют роутеры и сетевые устройства. С помощью данного протокола мощность нападения усиливается в 30,8 раз. При использовании NTP нападение увеличивается в 500 раз.

«Все знают о большом количестве DDoS-атак с использованием NTP в первом и начале второго квартала этого года. Несмотря на то, что NTP до сих пор популярна, похоже, что SSDP будет следующим протоколом для целей злоумышленников», – сказал сотрудник компании Arbor Networks Дарен Ансте (Darren Anstee).

Жертвами нападений с использованием SSDP стали Дания (7,4%), США (19,1%) и Франция (10%). Важно отметить, что протокол использовался в DDoS-атаках лишь трижды во втором квартале 2014, но в четвертом интерес хакеров к нему значительно возрос. Результатом стали 29506 атак с SSDP-усилением.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru