Хостинг-провайдер из Китая подвергся 16 DDoS-атакам за сутки

Хостинг-провайдер из Китая подвергся 16 DDoS-атакам за сутки

Хостинг-провайдер из Китая подвергся 16 DDoS-атакам за сутки

Резкий скачок входящего трафика на одного из клиентов DDoS-GUARD был зафиксирован в понедельник во второй половине дня (по статистике, понедельник - один из самых любимых хакерами дней недели). Системой фильтрации данный трафик был распознан как паразитный.

В течение 20 минут ресурс клиента подвергся серии DDoS-атак, мощность DDoS-атак варьировалась от 12 Gbps до 41 Gbps на пике атаки.

Так же по графикам видно, что незначительные скачки трафика отмечались в промежутке между 13:00 и 13:35, вероятнее всего, хакеры проверяли, какие нагрузки может выдержать атакуемый ресурс, но после неуспешной массированной атаки сдались. 

 

 

Всего за сутки на 2 IP-адреса из разных подсетей провайдера было совершено 16 DDoS-атак: 4 через протокол UDP, 12 ‑ через TCP. Максимальный объем трафика, который смогли сгенерировать нападавшие ‑ 153,9 Mpps.

Подобные DDoS-атаки относятся к средним по мощности и сложности. Стоит отметить, что хостинг-провайдеры и операторы связи входят в группу повышенного риска стать жертвами DDoS-атак: по результатам 2 квартала 2017 года на них придется 21% всех атак. Поэтому хостерам рекомендуется применять меры превентивной защиты.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru