ИнфоТеКС запатентовала новый способ обнаружения DDoS-атак

ИнфоТеКС запатентовала новый способ обнаружения DDoS-атак

Компания ИнфоТеКС, сообщает о получении патента на новый способ обнаружения компьютерных атак на сетевую информационную систему. Технология разработана участниками программы поддержки научных кадров «ИнфоТеКС Академия» и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент).

В последнее время достаточно широкое распространение в сети интернет получили атаки типа DDoS («отказ в обслуживании»). По данным Qrator Labs, с сентября 2014 г. выросла не только суммарная мощность DDoS-атак, но и частота нападений (число атак мощнее 10 Gbps выросло в 3 раза, с 47 до 155 т.е. такие атаки наблюдаются в среднем через день, атаки мощнее 100 Gbps происходят в среднем еженедельно, их число выросло в 11 раз, с 7 за год до 76 (данные по состоянию на 1 ноября 2014 г.),). Мощным атакам подвергались сайты СМИ, крупных компаний финансового сектора (платежные системы, банки, Forex и аналоги) и интернет-магазинов. При этом существующие сегодня технологии и решения обнаружения таких типов атак не являются универсальными и ориентированы только на отражение определённого вида DDoS-атаки.

Запатентованный способ обнаружения вторжений, в отличие от известных методов, позволяет регулировать чувствительность алгоритма обнаружения атак, адаптируя его к конкретной компьютерной сети. Способ обнаружения атак, зарегистрированный ИнфоТеКС, может распознавать много видов атак (HTTP-flood, SYN-flood, UDP-flood, ICMP-flood, TCP-flood), а также их комбинации, что позволит сократить время обнаружения атаки и, таким образом, своевременно организовать комплекс мер по минимизации возможного ущерба.

Зарегистрированная технология планируется для использования в программно-аппаратных комплексах ViPNet IDS, который предназначен для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP. При выявлении компьютерной атаки ViPNet IDS протоколирует факт ее обнаружения, идентифицирует событие и моментально, в режиме, близком к реальному времени, оповещает о нем администратора сети, что позволяет своевременно отреагировать на инцидент с помощью средств сетевого экранирования.

Авторами запатентованного изобретения являются участники программы «ИнфоТеКС Академия», которая направлена на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности. Это уже второй патент, полученный по результатам работы программы «Инфотекс Академия».

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru