Лаборатория Касперского: половина жертв DDoS-атак знают, кто стоит за нападением

Лаборатория Касперского: половина жертв DDoS-атак знают, кто стоит за нападением

«Лаборатория Касперского» и B2B International представили отчет о DDoS-атаках на корпоративный сектор. Цифры получились небезынтересные, к примеру, 48% компаний, ставших жертвами DDoS-атак, полагают, что могут указать на нападавших и объяснить их мотивы.

Суммарно аналитики изучили работу 5500 компаний из 26 стран мира. Как уже было сказано выше, почти половина опрошенных уверены, что могут назвать заказчика атаки. 12% из них полагают, что за DDoS-атаками почти всегда стоят конкуренты. В основном соперников по рынку подозревают компании, работающие в сфере оказания деловых услуг, среди них на конкурентов пеняют 38% опрошенных.

«DDoS-атаки сегодня, это не просто инструмент, при помощи которого преступники пытаются прервать деятельность компании. Предприятия стали подозрительнее друг к другу. Это серьезный повод для беспокойства: работники малого и среднего бизнеса опасаются, что могут стать жертвами секретных операций конкурентов, которые пускают в ход DDoS, стремясь навредить их работе и репутации», — пишет Евгений Виговский, глава Kaspersky DDoS Protection.

Тем не менее, 28% компаний считают DDoS-атаки, это работа обычных преступников, которые хотят таким образом нарушить работу компании. 18% респондентов полагают, что киберпреступники устраивают DDoS-атаки с целью отвлечения внимания от основного вектора нападения, то есть в качестве своеобразной «дымовой завесы». Еще 17% фирм ожидают, что нападение окончится требованием выкупа за прекращение атаки, передает xakep.ru.

По данным отчета, телекомы (24%), а также финансовый (22%)  и IT сектора страдают от DDoS-атак чаще всего. В частности, телекомы и промышленные предприятия сообщили, что как правило, DDoS-атаки на них производятся шантажистами, которые позже требуют выкуп.

50% опрошенных отметили, что атаки, чаще всего, приводят к масштабным сбоям в работе сервиса, а в 24% случаев к полному прекращению работы. Так почти половина опрошенных компаний (47%) сообщили, что из-за DDoS-атак публичный сайт их фирмы становился недоступен. Еще меньше повезло 38% опрошенных: у этих компаний, в результате действий хакеров, отказывали даже порталы, предназначенные для пользователей. 37% респондентов наблюдали отказ средств связи.

 

 

 

74% DDoS-атак не просто вызывают полный хаос и масштабные сбои в работе сервисов, но происходят одновременно с атаками по другим векторам. То есть, одновременно с DDoS, в сеть компании пытаются проникнуть злоумышленники, или против фирмы разворачивается масштабная малварь-кампания. DDoS действительно стал популярным способом отвлечения внимания.

26% атак приводят к потере конфиденциальных данных. Несекретная рабочая информация попадает в руки хакеров в ходе 31% атак.

Политические активисты ответственны примерно за 11% атак, тогда как хакеры, которых предположительно спонсирует правительство, стоят за 5% атак.

Чаще всего атаки длятся недолго: 35% респондентов утверждают, что DDoS продолжался всего несколько часов, и только 7% опрошенных сталкивались с мощными и продолжительными кампаниями, длившимися несколько недель.

 

 

 

В среднем, крупные предприятия теряют в результате DDoS-атак порядка $417 000, тогда как малый и средний бизнес несет потери в размере $53 000.

Отчет утверждает, что лишь 6% организаций сообщают об утечках данных, произошедших в результате подобных нападений. Однако, в прошлом году этот показатель равнялся 4%, так что прирост на лицо.

RuTaxi: в России обнаружили Android-троян, отслеживающий дисплей жертвы

Эксперты Cyfirma разобрали новый Android-троян RuTaxi, который нацелен прежде всего на российских пользователей. Это уже не просто банковский зловред для кражи денег со счетов, а куда более серьёзный инструмент с возможностью почти в реальном времени следить за устройством жертвы и управлять им.

По данным исследователей, зловред маскируется под легитимные сервисы. В некоторых образцах используется идентификатор «RuTaxi».

Судя по архитектуре и набору функций, вредоносная программа изначально создавалась под конкретную аудиторию: она заточена под российский рынок и при этом старается не привлекать лишнего внимания в других регионах.

Главная особенность RuTaxi — сочетание привычных банковских сценариев с возможностями удалённого доступа. В отличие от более простых троянов, этот вредонос даёт операторам практически окно в цифровую жизнь пользователя. Для этого используются API Accessibility и MediaProjection, а передача изображения с экрана идёт через WebSocket.

На практике это позволяет злоумышленникам перехватывать коды разблокировки устройства прямо в момент ввода, сохранять их локально вместе с отметками времени, собирать нажатия клавиш и упаковывать их в структурированные JSON-пакеты с указанием приложения, текста, типа события и времени.

Кроме того, троян пытается стать приложением для СМС по умолчанию. Если это удаётся, он получает доступ ко входящим сообщениям, может перехватывать одноразовые коды, скрывать уведомления и незаметно удалять сообщения.

Авторы RuTaxi явно постарались усложнить жизнь аналитикам и антивирусным движкам. Значительная часть критически важной логики вынесена из Java-кода в нативную библиотеку sysruntime.so. Именно там, как отмечают в Cyfirma, скрываются важные данные вроде bot ID, списка серверов и ссылки для WebView.

Адрес управляющего сервера, который исследователи связали с 193.233.112.229, а также Firebase-данные собираются только во время выполнения. Для этого используются XOR-обфускация строк и нелинейные схемы доступа к памяти.

После установки избавиться от такого зловреда непросто. У него многоуровневая система закрепления, благодаря которой он старается пережить почти всё: перезагрузку устройства, потерю сети, простой смартфона и даже попытки пользователя остановить или удалить приложение.

Отдельно эксперты обратили внимание на логику выбора целей. RuTaxi не работает вслепую: он проверяет, какие приложения установлены на устройстве, и ищет банковские сервисы, маркетплейсы, госуслуги и криптокошельки, популярные в России. В расшифрованном списке целей оказались, в частности, Сбербанк, Т-Банк, ВТБ, Альфа-Банк, а также Binance и MetaMask.

 

RuTaxi, к слову, входит в список из шести новых зловредов для Android, об активности которых мы предупреждали вчера.

RSS: Новости на портале Anti-Malware.ru