Серверы Pokemon GO ушли в оффлайн из-за DDoS-атаки

Серверы Pokemon GO ушли в оффлайн из-за DDoS-атаки

Серверы Pokemon GO ушли в оффлайн из-за DDoS-атаки

Всю прошлую неделю покемоны не покидали заголовки новостей. Вряд ли сами создатели игры дополненной реальности Pokemon GO могли спрогнозировать такой ажиотаж. Но подстраиваться к стремительно изменяющимся обстоятельствам сейчас приходится не только разработчикам.

На ажитацию вокруг Pokemon GO также чутко отреагировали преступники, начиная от обыкновенных грабителей и заканчивая хакерами. Специалисты по информационной безопасности сообщают, что подделок под Pokemon GO становится все больше, а серверы игры ушли в оффлайн, тогда как хакеры из группы PoodleCorp заявили, что это их заслуга.

Сразу несколько компаний, занимающихся защитой пользователей от киберугроз, сообщают, что малвари, которая маскируется под популярное приложение, становится больше. Так, по данным специалистов RiskIQ, выдать себя за Pokemon GO пытаются уже более 215 приложений, более чем в двадцати разных каталогах.

Исследование компании ESET, в свою очередь, гласит, что вредоносные подделки добрались и до Google Play Store. Эксперты ESET обнаружили в официальном магазине сразу три опасных приложения, паразитировавших на успехе Pokemon GO.

Приложение Pokemon GO Ultimate обещало пользователям доступ к игре, даже если Pokemon GO еще официально не работает в их регионе. По данным исследователей, скачать и установить приложение успели от 500 до 1000 человек. Разумеется, никакого доступа к игре малварь не предоставляла, она вообще не устанавливала игру, вместо игры на устройство попадало APK PI Network. Если пользователь нажимал на иконку этого приложения, желая посмотреть, что это такое, экран устройства блокировался. Снять блокировку после этого возможно лишь перезагрузив устройство. Эксперты отмечают, что в ряде случаев не получится осуществить даже «мягкую» перезагрузку девайса. В таком случае придется делать «хард резет», достав аккумулятор устройства, и воспользоваться Android Device Manager, пишет xakep.ru.

Даже после перезагрузки девайса приложение продолжит работать в фоновом режиме: без ведома пользователя оно будет открывать сайты для взрослых и кликать на порно-баннеры. Чтобы прекратить активность малвари полностью, нужно зайти в управление приложениями и удалить PI Network вручную.

Кроме того, специалисты ESET нашли в официальном каталоге приложений «игры» Guide & Cheats for Pokemon Go и Install Pokemongo. Вместо обещанной игры эти приложения отображали рекламу, или угрозами склоняли пользователей подписаться на дорогостоящие сервисы. Интересно, что Install Pokemongo успело набрать 10000-50000 установок.

Сейчас все три приложения уже удалены из Google Play, однако нет никаких гарантий, что на смену им не придут новые.

Между тем, поиграть в Pokemon GO сложно, даже если на устройстве установлено легитимное приложение. Пока игра доступна далеко не во всех странах мира, к примеру, в России официальный запуск Pokemon GO ожидается на этой неделе, но точная дата релиза неизвестна. И хотя обойти региональные ограничения возможно, серверы Pokemon GO работают с заметными перебоями. Похоже, Nintendo и Niantic не справляются с огромным количеством игроков, к тому же ситуацию ухудшают хакеры.

В минувшую субботу, 16 июля 2016 года, представители Nintendo сообщили, что Pokemon GO заработала еще для 26 стран мира, в число которых вошли Австрия, Бельгия, Болгария, Дания, Финляндия, Польша, Румыния и так далее. Вскоре после этого сообщения серверы игры ушли в глухой оффлайн, что, на первый взгляд, легко объяснить притоком новых игроков.

Однако, похоже, перебои серверов Pokemon GO в выходные связаны вовсе не с тем фактом, что европейские страны официально допустили до охоты на покемонов. Хакерская группа PoodleCorp заявила в своем твиттере, что уход серверов в оффлайн – их рук дело. Хакеры утверждают, что перебои в работе были вызваны DDoS-атакой, которая была лишь «небольшой проверкой». Также злоумышленники сообщают, что новая волна DDoS’а планируется 1 августа 2016 года.

Команда PoodleCorp пока малоизвестна, но в прошлом месяце хакеры уже атаковали ряд популярных ютюберов  (к примеру, Pewdiepie), а также серверы StreamMe, Battle.NET и League of Legends.

Вероятно, PoodleCorp не лгут и не пытаются записать на свой счет обычный технический сбой. В конечном итоге, такие атаки совсем не новы. Достаточно вспомнить, как хакерские группы Lizard Squad и Phantom Squad устраивали атаки на сервисы Xbox и PSN в рождественские каникулы, когда желающих поиграть было больше всего.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru