Известные российские банки подверглись серии DDoS-атак

Известные российские банки подверглись серии DDoS-атак

«Лаборатория Касперского» зафиксировала волну продолжительных DDoS-атак на ряд крупных российских банков, которая длилась неделю с 25 сентября. В общей сложности злоумышленники атаковали различные интернет-ресурсы, в том числе и системы онлайн-банкинга восьми известных финансовых организаций.

В текущем году эта серия атак стала первой масштабной DDoS-волной, направленной на российские банки.

Средняя продолжительность каждой отдельной атаки составила около одного часа, самая же долгая длилась четыре часа. При этом некоторые банки подвергались DDoS-атакам неоднократно. Мощность атак была невелика (в среднем порядка 22Гб/с), однако злоумышленники использовали довольно сложную комбинацию из трех разных типов Amplification – так называемых атак с коэффициентом усиления, которые позволяют вывести интернет-ресурс из строя при минимальных усилиях со стороны атакующих.

Половина атакованных банков получила от организаторов этой DDoS-волны сообщение с требованием заплатить выкуп за прекращение атак. Примечательно, что киберпреступники просили не реальные деньги, а криптовалюту биткойн. Именно эта особенность позволяет предположить, что за атаками стоит уже ставшая известной группировка DD4BC, которая ранее в этом году атаковала банки и финансовые учреждения в других странах мира и также требовала биткойн-выкуп.

Поскольку часть российских банков, подвергшихся этим атакам, являются клиентами защитного сервиса Kaspersky DDoS Prevention, а еще часть оперативно подключилась к сервису в самом начале атак, какого-либо ущерба от инцидентов не было – веб-сайты банков и системы онлайн-банкинга продолжали нормально функционировать.

«Лаборатория Касперского» уже не первый раз нейтрализует DDoS-атаки на российские банковские ресурсы. В частности, сервис Kaspersky DDoS Prevention позволил финансовым организациям избежать негативных последствий во время масштабной серии DDoS-атак, случившейся весной 2014 года. Тогда атаки отличались рекордной мощностью, доходившей до 100 Гб/с. Кроме того, осенью 2013 года злоумышленники планомерно и довольно долго атаковали крупнейшие банки страны, однако решение «Лаборатории Касперского» отразило и эти атаки, позволив веб-ресурсам банка продолжить работу.

«На этот раз злоумышленники угрожали банкам не только требованием выкупа, но и атаками силой в терабит, что стало бы беспрецедентной мощностью мирового уровня, однако на практике они так и не были реализованы. Вместе с тем, как только атакующие поняли, что их попытки «повесить» сайты отражаются нашим решением, они подключили к уже применяемым техникам ботнет, включающий в себя порядка 2 тысяч зараженных машин. Но даже сочетание нескольких DDoS-инструментов не позволило киберпреступникам добиться желаемого», – рассказывает Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

DDoS-атаки стали одним из самых распространенных типов киберугроз, нацеленных на бизнес. Приостановка функционирования веб-ресурсов компании непременно повлечет за собой репутационные и финансовые потери, обусловленные недовольством клиентов и простоем ряда бизнес-операций. Именно поэтому специализированная защита от такого рода угроз сегодня является обязательной.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru