ИнфоТеКС запатентовала новый способ обнаружения DDoS-атак

ИнфоТеКС запатентовала новый способ обнаружения DDoS-атак

Компания ИнфоТеКС, сообщает о получении патента на новый способ обнаружения компьютерных атак на сетевую информационную систему. Технология разработана участниками программы поддержки научных кадров «ИнфоТеКС Академия» и зарегистрирована в Федеральной службе по интеллектуальной собственности (Роспатент).

В последнее время достаточно широкое распространение в сети интернет получили атаки типа DDoS («отказ в обслуживании»). По данным Qrator Labs, с сентября 2014 г. выросла не только суммарная мощность DDoS-атак, но и частота нападений (число атак мощнее 10 Gbps выросло в 3 раза, с 47 до 155 т.е. такие атаки наблюдаются в среднем через день, атаки мощнее 100 Gbps происходят в среднем еженедельно, их число выросло в 11 раз, с 7 за год до 76 (данные по состоянию на 1 ноября 2014 г.),). Мощным атакам подвергались сайты СМИ, крупных компаний финансового сектора (платежные системы, банки, Forex и аналоги) и интернет-магазинов. При этом существующие сегодня технологии и решения обнаружения таких типов атак не являются универсальными и ориентированы только на отражение определённого вида DDoS-атаки.

Запатентованный способ обнаружения вторжений, в отличие от известных методов, позволяет регулировать чувствительность алгоритма обнаружения атак, адаптируя его к конкретной компьютерной сети. Способ обнаружения атак, зарегистрированный ИнфоТеКС, может распознавать много видов атак (HTTP-flood, SYN-flood, UDP-flood, ICMP-flood, TCP-flood), а также их комбинации, что позволит сократить время обнаружения атаки и, таким образом, своевременно организовать комплекс мер по минимизации возможного ущерба.

Зарегистрированная технология планируется для использования в программно-аппаратных комплексах ViPNet IDS, который предназначен для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP. При выявлении компьютерной атаки ViPNet IDS протоколирует факт ее обнаружения, идентифицирует событие и моментально, в режиме, близком к реальному времени, оповещает о нем администратора сети, что позволяет своевременно отреагировать на инцидент с помощью средств сетевого экранирования.

Авторами запатентованного изобретения являются участники программы «ИнфоТеКС Академия», которая направлена на развитие научных разработок и исследовательских проектов в области криптографии и информационной безопасности. Это уже второй патент, полученный по результатам работы программы «Инфотекс Академия».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru