Число DDoS-атак на компании из РФ за год выросло в два раза

Число DDoS-атак на компании из РФ за год выросло в два раза

Число DDoS-атак на компании из РФ за год выросло в два раза

Количество DDoS-атак на российские компании за год выросло в два раза. Как говорится в исследовании российского разработчика антивирусов "Лаборатории Касперского", в 2017 году каждая третья российская компания (36%) подверглась DDoS-атаке как минимум один раз, хотя в 2016 году таких компаний было всего 17%.

Исследование "Информационная безопасность бизнеса" было проведено "Лабораторией Касперского" совместно с компанией B2B International. В нем приняли участие более 5,2 тыс. IT-специалистов из 29 стран по всему миру, в том числе из России, пишет tass.ru.

В сообщении отмечается, что атакована может быть компания любого размера. Так, от DDoS-атак пострадало 37% микропредприятий из общего числа, 31% компаний малого и среднего бизнеса и 39% больших корпораций.

"При этом последствия во многих случаях оказываются очень серьезными: каждый пятый пострадавший (21%) признался, что атака привела к значительному снижению производительности сервисов компании, а у 8% опрошенных произошел сбой транзакций и процессов", - уточняется в сообщении.

За DDoS-атакой может скрываться нечто более серьезное. Каждая третья подвергшаяся атаке компания отметила, что DDoS-атака послужила "дымовой завесой" для других операций киберпреступников. Так, например, DDoS-атака могла "прикрывать" утечку или кражу данных, взлом корпоративной сети, заражение вредоносной программой или прямое хищение денег.

"Риск подвергнуться DDoS продолжает расти, и пока нет признаков того, что тенденция изменится в ближайшем будущем. Атаки становятся более масштабными и сложными, к тому же все чаще используются киберпреступниками лишь как прикрытие для других операций", - прокомментировал ситуацию менеджер проекта Kaspersky DDoS Protection "Лаборатории Касперского" Алексей Киселев.

"Сейчас для каждого конкретного бизнеса не стоит вопрос, подвергнется ли он атаке - скорее надо спрашивать, когда именно это произойдет", - добавил он, подчеркнув важность защиты IT-инфраструктуры от таких атак.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru