Известные российские банки подверглись серии DDoS-атак

Известные российские банки подверглись серии DDoS-атак

«Лаборатория Касперского» зафиксировала волну продолжительных DDoS-атак на ряд крупных российских банков, которая длилась неделю с 25 сентября. В общей сложности злоумышленники атаковали различные интернет-ресурсы, в том числе и системы онлайн-банкинга восьми известных финансовых организаций.

В текущем году эта серия атак стала первой масштабной DDoS-волной, направленной на российские банки.

Средняя продолжительность каждой отдельной атаки составила около одного часа, самая же долгая длилась четыре часа. При этом некоторые банки подвергались DDoS-атакам неоднократно. Мощность атак была невелика (в среднем порядка 22Гб/с), однако злоумышленники использовали довольно сложную комбинацию из трех разных типов Amplification – так называемых атак с коэффициентом усиления, которые позволяют вывести интернет-ресурс из строя при минимальных усилиях со стороны атакующих.

Половина атакованных банков получила от организаторов этой DDoS-волны сообщение с требованием заплатить выкуп за прекращение атак. Примечательно, что киберпреступники просили не реальные деньги, а криптовалюту биткойн. Именно эта особенность позволяет предположить, что за атаками стоит уже ставшая известной группировка DD4BC, которая ранее в этом году атаковала банки и финансовые учреждения в других странах мира и также требовала биткойн-выкуп.

Поскольку часть российских банков, подвергшихся этим атакам, являются клиентами защитного сервиса Kaspersky DDoS Prevention, а еще часть оперативно подключилась к сервису в самом начале атак, какого-либо ущерба от инцидентов не было – веб-сайты банков и системы онлайн-банкинга продолжали нормально функционировать.

«Лаборатория Касперского» уже не первый раз нейтрализует DDoS-атаки на российские банковские ресурсы. В частности, сервис Kaspersky DDoS Prevention позволил финансовым организациям избежать негативных последствий во время масштабной серии DDoS-атак, случившейся весной 2014 года. Тогда атаки отличались рекордной мощностью, доходившей до 100 Гб/с. Кроме того, осенью 2013 года злоумышленники планомерно и довольно долго атаковали крупнейшие банки страны, однако решение «Лаборатории Касперского» отразило и эти атаки, позволив веб-ресурсам банка продолжить работу.

«На этот раз злоумышленники угрожали банкам не только требованием выкупа, но и атаками силой в терабит, что стало бы беспрецедентной мощностью мирового уровня, однако на практике они так и не были реализованы. Вместе с тем, как только атакующие поняли, что их попытки «повесить» сайты отражаются нашим решением, они подключили к уже применяемым техникам ботнет, включающий в себя порядка 2 тысяч зараженных машин. Но даже сочетание нескольких DDoS-инструментов не позволило киберпреступникам добиться желаемого», – рассказывает Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

DDoS-атаки стали одним из самых распространенных типов киберугроз, нацеленных на бизнес. Приостановка функционирования веб-ресурсов компании непременно повлечет за собой репутационные и финансовые потери, обусловленные недовольством клиентов и простоем ряда бизнес-операций. Именно поэтому специализированная защита от такого рода угроз сегодня является обязательной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru