DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» выделила в области развития DDoS в четвертом квартале 2017 года. Отчет основан на данных Kaspersky DDoS Intelligence — системы аналитики DDoS-атак, производимых через ботнеты.

Тенденция, которую аналитики отметили в конце 2017 года — DDoS-атаки начали превращаться в одну из постоянных «шумовых помех» интернета. Количество мусорного трафика увеличилось настолько, что вывод из строя серверов в результате переизбытка запросов может быть не только целевым, но и случайным результатом побочной деятельности ботнетов. Например, в декабре «Лаборатория Касперского» зафиксировала огромное количество запросов к несуществующим доменам второго и третьего уровней — это создало аномальную нагрузку на DNS-серверы зоны RU. Как выяснилось, за это несла ответственность одна из модификаций троянца Lethic. Такое поведение зловреда было попыткой замаскировать адреса командных серверов за большим количеством мусорных запросов, а избыточная нагрузка на DNS-серверы стала лишь результатом неудачного проектирования вредоносного ПО.

С октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти не изменился, кроме того, что в число лидеров вошел Вьетнам, вытеснив из списка Гонконг. Больше всего атак пришлось на долю Китая (59%), США (16%) и Южной Кореи (10%). В первую тройку стран по количеству командных серверов на этот раз попала Россия (7%), которая расположилась следом за Южной Кореей (46%) и США (17%).

Значительно сократилась продолжительность самой длинной атаки: с 215 часов в третьем квартале (около 9 дней) до 146 часов (около 6 дней). Жертвой стал сайт китайской компании, посвященный приготовлению блюд традиционной азиатской кухни.

DDoS остается популярным средством политической борьбы. В конце октября во время парламентских выборов в Чешской республике атаке подверглось бюро статистики. Нападение доставило ряд неудобств, но серьезной помехой не стало, и результаты выборов были объявлены вовремя. Другим политическим протестом стала DDoS-атака на правительство Испании в связи с каталонским вопросом. Хактивисты из группы Anonymous вывели из строя сайт Конституционного суда Испании и повесили на сайт Министерства общественных работ и транспорта сообщение «Свободу Каталонии».

Как и во многих других областях киберпреступности, организаторы DDoS не обошли вниманием криптовалюты. Сразу после того, как от Bitcoin отделился Bitcoin Gold (BTG), сайты BTG подверглись DDoS-атакам. А после взлета стоимости криптовалюты в ноябре интенсивные DDoS-атаки посыпались на обменную биржу Bitfinex — видимо, с целью нажиться на колебаниях курса биткойнов.

«Не обязательно быть прямой целью злоумышленников, чтобы стать жертвой DDoS-атаки. Помимо того, что они остаются инструментом давления или незаконного заработка, DDoS может быть просто побочным эффектом другой активности преступников, а жертвой могут стать не только крупные организации, но и небольшие компании. Сегодня ни один бизнес, хотя бы частично зависящий от доступа к интернету, не стоит оставлять без защиты. Поэтому в 2017 году мы запустили новую линейку тарифов Kaspersky DDoS Protection для малых предприятий», — отметил Алексей Киселев, руководитель проекта Kaspersky DDoS Protection в России.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru