Qrator Labs предупреждает о международной группировке «Армада»

Qrator Labs предупреждает о международной группировке «Армада»

Компания Qrator Labs, предупреждает о появлении международной группировки «Армада», которая специализируется на организации масштабных DDoS-атак, в первую очередь, на крупные компании.

Поскольку само проведение DDoS-атаки на сайт организации не является конечной целью злоумышленников, то сначала они сообщают потенциальной «жертве» о запланированной акции.

«Армада» присылает компаниям письмо примерно следующего содержания: «Если вы кому-либо сообщите о нашем существовании, то на ваш сайт начнется мощнейшая атака, которая продлится не одну неделю. От нас нельзя защититься, но можно откупиться». Далее в письме предлагается заплатить злоумышленникам выкуп. 

По словам Александра Лямина, основателя и Генерального директора Qrator Labs, в последнее время DDoS-атаки этой группировки заметно участились. Кроме того, ошибочно полагать, что интересы злоумышленников затрагивают только коммерческие сферы, а подвергнуться DDoS-атаке рискуют только крупные компании и организации.

«Если какой-либо сайт приносит деньги, он по умолчанию попадает в зону риска. Средства массовой информации, благотворительные и политические организации – все это потенциальные «жертвы» подобных группировок», - отмечает Александр Лямин.

Можно предположить, что группа «Армада» стоит и за громкими DDoS – атаками в адрес 5 крупнейших банков России.

А поскольку результатом проведения любой DDoS-атаки является вывод из строя сайта на некоторое время, иногда достаточно продолжительное, то это грозит «жертве» не только денежными, но и репутационными рисками, а в некоторых случаях и  потерей всего бизнеса.

Причем, что интересно, иногда «Армада» даже предлагает потенциальным «жертвам» навсегда защититься от подобных атак, рассылая такое уведомление:  «We will never again attack your site. Even more importantly: We will send you info how to properly protect your site so that nobody can ddos you like this ever again. Not even us».

Однако специалисты Qrator Labs не рекомендуют верить этим призывам по нескольким причинам. В первую очередь, деньги, которые компании в итоге платят злоумышленникам, идут на усиление их инфраструктуры, то есть, по сути, люди инвестируют в развитие и расширение группировки. Также возникает резонный вопрос: зачем платить преступникам, если можно заплатить компаниям, которые защищают от них? И, наконец, по данным Qrator Labs, клиенты компании, которым угрожала данная группировка, и чьи сайты были атакованы, обошлись без потерь.

Поэтому наилучшим способом будет заранее оградить себя и свою компанию от подобной угрозы, установив соответствующее средство защиты от атак.

Несмотря на явление «Интернет вещей» и то, что сегодня очень многое автоматизировано, до сих пор многие средства фильтрации для борьбы со сложными DDoS-атаками (особенно 7 уровня - уровня приложений) требуют постоянного участия специалистов и ручных настроек. Решение Qrator автоматически фильтрует трафик клиента, причем делает это постоянно, вне зависимости от наличия атаки. После анализа «чистый» трафик перенаправляется на защищаемый сайт.

Таким образом, узлы фильтрации, используя сложные алгоритмы, постоянно вычисляют, какой профиль трафика является нормой для каждого конкретного сайта, и в случае любых отклонений молниеносно реагируют на это.

Время «обучения» сети от момента подключения нового клиента - менее 2 часов, а в большинстве случаев - от 5 минут до 1 часа.

По статистике, собранной специалистами Qrator Labs, при превентивном подключении в 97% случаев DDoS-атака на сайт клиента подавляется в автоматическом режиме не позднее чем через 2,5 минуты. Таким образом, клиент Qrator Labs практически не рискует даже при масштабной DDoS- атаке на его сайт.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru