DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

DDoS-атаки начали превращаться в одну из шумовых помех интернета

Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» выделила в области развития DDoS в четвертом квартале 2017 года. Отчет основан на данных Kaspersky DDoS Intelligence — системы аналитики DDoS-атак, производимых через ботнеты.

Тенденция, которую аналитики отметили в конце 2017 года — DDoS-атаки начали превращаться в одну из постоянных «шумовых помех» интернета. Количество мусорного трафика увеличилось настолько, что вывод из строя серверов в результате переизбытка запросов может быть не только целевым, но и случайным результатом побочной деятельности ботнетов. Например, в декабре «Лаборатория Касперского» зафиксировала огромное количество запросов к несуществующим доменам второго и третьего уровней — это создало аномальную нагрузку на DNS-серверы зоны RU. Как выяснилось, за это несла ответственность одна из модификаций троянца Lethic. Такое поведение зловреда было попыткой замаскировать адреса командных серверов за большим количеством мусорных запросов, а избыточная нагрузка на DNS-серверы стала лишь результатом неудачного проектирования вредоносного ПО.

С октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти не изменился, кроме того, что в число лидеров вошел Вьетнам, вытеснив из списка Гонконг. Больше всего атак пришлось на долю Китая (59%), США (16%) и Южной Кореи (10%). В первую тройку стран по количеству командных серверов на этот раз попала Россия (7%), которая расположилась следом за Южной Кореей (46%) и США (17%).

Значительно сократилась продолжительность самой длинной атаки: с 215 часов в третьем квартале (около 9 дней) до 146 часов (около 6 дней). Жертвой стал сайт китайской компании, посвященный приготовлению блюд традиционной азиатской кухни.

DDoS остается популярным средством политической борьбы. В конце октября во время парламентских выборов в Чешской республике атаке подверглось бюро статистики. Нападение доставило ряд неудобств, но серьезной помехой не стало, и результаты выборов были объявлены вовремя. Другим политическим протестом стала DDoS-атака на правительство Испании в связи с каталонским вопросом. Хактивисты из группы Anonymous вывели из строя сайт Конституционного суда Испании и повесили на сайт Министерства общественных работ и транспорта сообщение «Свободу Каталонии».

Как и во многих других областях киберпреступности, организаторы DDoS не обошли вниманием криптовалюты. Сразу после того, как от Bitcoin отделился Bitcoin Gold (BTG), сайты BTG подверглись DDoS-атакам. А после взлета стоимости криптовалюты в ноябре интенсивные DDoS-атаки посыпались на обменную биржу Bitfinex — видимо, с целью нажиться на колебаниях курса биткойнов.

«Не обязательно быть прямой целью злоумышленников, чтобы стать жертвой DDoS-атаки. Помимо того, что они остаются инструментом давления или незаконного заработка, DDoS может быть просто побочным эффектом другой активности преступников, а жертвой могут стать не только крупные организации, но и небольшие компании. Сегодня ни один бизнес, хотя бы частично зависящий от доступа к интернету, не стоит оставлять без защиты. Поэтому в 2017 году мы запустили новую линейку тарифов Kaspersky DDoS Protection для малых предприятий», — отметил Алексей Киселев, руководитель проекта Kaspersky DDoS Protection в России.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru