DDoS-атаки с шифрованием пришли в Россию

DDoS-атаки с шифрованием пришли в Россию

DDoS-атаки с шифрованием пришли в Россию

«Лаборатория Касперского» зафиксировала первые в России DDoS-атаки типа Wordpress Pingback, реализованные через защищенные шифрованием соединения. Этот относительно новый способ начал набирать популярность у злоумышленников в третьем квартале этого года.

Эксперты «Лаборатории Касперского» объясняют это тем, что применение шифрования помогает киберпреступникам оставаться незамеченными для большинства защитных решений и увеличивают таким образом эффективность атак. 

Обнаруженные «Лабораторией Касперского» DDoS-атаки с использованием шифрования были направлены на известное российское СМИ – «Новую газету». Все атаки были успешно отражены и веб-сайт «Новой газеты» продолжает нормально функционировать.    

Злоумышленники эксплуатировали уязвимости платформы WordPress. Атаки типа WordPress Pingback известны с 2014 года и относятся к классу атак «с отражением» – то есть ресурс жертвы атакуют не используя классические ботнеты, а применяя для этого серверы, содержащие уязвимости в логике работы установленного на них ПО. В случае с WordPress Pingback в качестве таких серверов используются сайты, построенные с применением Wordpress CMS с включенным режимом Pingback, изначально созданным для автоматического оповещения авторов об обновлениях в их постах. Злоумышленник отправляет на такие сайты специально созданный http-запрос с ложным обратным адресом (адресом жертвы), на который сервер отсылает ответы. Атака формируется или десятков подобных ответов, в результате чего возникают сбои в работе веб-ресурса жертвы. 

В данном случае однако DDoS-атаки отличались от описанной выше классической схемы тем, что поток трафика, направленный на атакуемый веб-сайт, был зашифрован.  

«Использование шифрования значительно затрудняет обнаружение атаки и защиту от нее, поскольку требует расшифровки трафика для того, чтобы определить чистый он или «мусорный». В то же время такая атака создает большую нагрузку на атакованный ресурс, чем стандартная, поскольку установка зашифрованного соединения является более сложной с технологической точки зрения. Наконец, еще одна трудность заключается в том, что современные защитные механизмы шифрования не предоставляют доступ к содержимому трафика третьей стороне. Так что, скорее всего, в миреDDoS-атак  наступают новые времена», – поясняет Алексей Киселев, руководитель проекта Kaspersky DDoS Prevention в России. 

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru