DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» выделила в области развития DDoS в четвертом квартале 2017 года. Отчет основан на данных Kaspersky DDoS Intelligence — системы аналитики DDoS-атак, производимых через ботнеты.

Тенденция, которую аналитики отметили в конце 2017 года — DDoS-атаки начали превращаться в одну из постоянных «шумовых помех» интернета. Количество мусорного трафика увеличилось настолько, что вывод из строя серверов в результате переизбытка запросов может быть не только целевым, но и случайным результатом побочной деятельности ботнетов. Например, в декабре «Лаборатория Касперского» зафиксировала огромное количество запросов к несуществующим доменам второго и третьего уровней — это создало аномальную нагрузку на DNS-серверы зоны RU. Как выяснилось, за это несла ответственность одна из модификаций троянца Lethic. Такое поведение зловреда было попыткой замаскировать адреса командных серверов за большим количеством мусорных запросов, а избыточная нагрузка на DNS-серверы стала лишь результатом неудачного проектирования вредоносного ПО.

С октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти не изменился, кроме того, что в число лидеров вошел Вьетнам, вытеснив из списка Гонконг. Больше всего атак пришлось на долю Китая (59%), США (16%) и Южной Кореи (10%). В первую тройку стран по количеству командных серверов на этот раз попала Россия (7%), которая расположилась следом за Южной Кореей (46%) и США (17%).

Значительно сократилась продолжительность самой длинной атаки: с 215 часов в третьем квартале (около 9 дней) до 146 часов (около 6 дней). Жертвой стал сайт китайской компании, посвященный приготовлению блюд традиционной азиатской кухни.

DDoS остается популярным средством политической борьбы. В конце октября во время парламентских выборов в Чешской республике атаке подверглось бюро статистики. Нападение доставило ряд неудобств, но серьезной помехой не стало, и результаты выборов были объявлены вовремя. Другим политическим протестом стала DDoS-атака на правительство Испании в связи с каталонским вопросом. Хактивисты из группы Anonymous вывели из строя сайт Конституционного суда Испании и повесили на сайт Министерства общественных работ и транспорта сообщение «Свободу Каталонии».

Как и во многих других областях киберпреступности, организаторы DDoS не обошли вниманием криптовалюты. Сразу после того, как от Bitcoin отделился Bitcoin Gold (BTG), сайты BTG подверглись DDoS-атакам. А после взлета стоимости криптовалюты в ноябре интенсивные DDoS-атаки посыпались на обменную биржу Bitfinex — видимо, с целью нажиться на колебаниях курса биткойнов.

«Не обязательно быть прямой целью злоумышленников, чтобы стать жертвой DDoS-атаки. Помимо того, что они остаются инструментом давления или незаконного заработка, DDoS может быть просто побочным эффектом другой активности преступников, а жертвой могут стать не только крупные организации, но и небольшие компании. Сегодня ни один бизнес, хотя бы частично зависящий от доступа к интернету, не стоит оставлять без защиты. Поэтому в 2017 году мы запустили новую линейку тарифов Kaspersky DDoS Protection для малых предприятий», — отметил Алексей Киселев, руководитель проекта Kaspersky DDoS Protection в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru