"Инфосистемы Джет" опубликовала отчёт по деятельности JSOC за третий квартал 2014 года

"Джет" отмечает рост числа ночных атак

"Джет" отмечает рост числа ночных атак

Компания "Инфосистемы Джет" обнародовала статистические данные по инцидентами за третий квартал 2014 года. Данные были собраны аутсорсинговым центром реагирования на инциденты JSOC, который обеспечивает клиентов интегратора услугами по защите информационных систем.

Собственно, статистику по инцидентами сотрудники JSOC собирают с начала 2014 года, то есть в отчёте приведены данные за первые три квартала 2014 года. Это и позволяет проанализировать динамику изменения угроз за 2014 год. В первые три квартала 2014 года было зафиксировано 54276 событий "с подозрением на инцидент", из них 18858 в третьем квартале. Причём 56% было обнаружено базовыми средствами защиты, такими как антивирусы и межсетевые экраны, а почти 44% - интеллектуальными средствами корреляции событий типа SIEM или фрод-мониторинга.

Одной из интересных тенденций, обнаруживаемых в статистике "Джет", является достаточно большая доля критичных внешних ночных инцидентов. Хотя в общей массе доля ночных инцидентов не очень заметна - всего 13%, однако для критичных инцидентов эта доля составляет уже в два раза большую величину - 27,8%. Но если ещё уточнить данные, выбрав только внешние критические инциденты, то окажется, что на ночные приходится уже почти половина - 46,4%. Причём доля эта растёт от квартала к кварталу, и дальше этот показатель, скорее всего, также будет расти.

Действительно, в рабочее время администраторы вполне могут оперативно и эффективно отражать нападения, а ночью за системам защиты часто следят только автоматизированные системы, которые можно легко обмануть. Второй причиной может быть активизация хакеров из других временных зон - из Америки, для которых российские информационные системы стали по каким-то причинам интересны. При этом компании самостоятельно уже не могут справиться с подобными атаками, поскольку создавать службу круглосуточного дежурства для подразделения информационной безопасности сейчас становится достаточно дорого. Проще воспользоваться услугами аутсорсинговых центров реагирования, таких как предлагает компания "Джет".

Характерными особенностями современных внешних атак является активное внедрение зомби-компонент - по данным "Джет" 7 из 8 успешных проникновений приводит к установке зомби-агента, то есть хакеры рассчитывают на длительное использование захваченных корпоративных компьютеров. Это означает, что компаниям нужно не только обеспечить защиту от проникновения, но и выявлять активность уже установленных зомби-агентов.

Также злоумышленники активно используют технологии анонимизации - 11 из 15 инцидентов инициированы с TOR-адресов. Что же касается DDoS-атак, то сейчас они в основном направлены против приложений - 15 из 19 атак относится к этому типу. Причём выход из строя приложения заметить сложнее, чем недоступность канала - для этого нужно использовать специальные средства мониторинга, которые не просто проверяют доступность сервера, но тестируют доступность основных бизнес-функций.

В отчёте "Джет" прослеживается тенденция к уменьшению доли внутренних инцидентов, инициированных администраторами - в третьем квартале таких насчитывалось 19,8%, хотя ещё в первом квартале 2014 года эта доля составляла 24,9%. В то же время растёт доля внутренних инцидентов, связанных с аутсорсерами и подрядчиками - их в третьем квартале стало 12,5% по сравнению с 11% в первом квартале. Вполне возможно, что компании просто чаще стали пользоваться услугами внешних администраторов, которые по моральным принципам оказались не лучше собственных. То есть по причине безопасности переходить на внешних администраторов не стоит.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru