Зафиксирована самая длительная DDoS-атака c 2015 года

Зафиксирована самая длительная DDoS-атака c 2015 года

Зафиксирована самая длительная DDoS-атака c 2015 года

Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов.

Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз – с 0,10% до 0,63%.

На киберарену вернулись атаки с усилением, в частности, через сервис Memcached. Они были беспрецедентными по своей мощности: в одном из случаев объём мусорного трафика превышал 1 Тб/с. Однако эксперты полагают, что их популярность продлится недолго. Такие кампании затрагивают не только прямых жертв, но и компании, которые невольно оказываются вовлечены в организацию атаки. Владельцы серверов будут быстро замечать избыток мусорного трафика и закрывать уязвимости.

Так, в конце февраля в службу поддержки Kaspersky DDoS Protection обратилась компания с жалобой на странную перегрузку каналов связи. Предприниматели подозревали, что находятся под DDoS-атакой. Однако исследование показало, что на одном из серверов клиента работал уязвимый сервис Мemcached, который использовался злоумышленниками при атаке на другую компанию. После выполнения рекомендаций «Лаборатории Касперского» вредоносный паразитный трафик прекратился.

Эксперты полагают, что на этом фоне организаторы DDoS-атак будут искать другие возможности усиления. Одной из них могут стать LDAP-сервисы, которые используются для доступа к службам каталогов. Наряду с Memcached, NTP и DNS у этого сервиса один из самых больших коэффициентов усиления. Однако в отличие от них мусорный трафик LDAP едва ли способен полностью засорить исходящий канал. Это делает выявление и устранение проблемы более трудной задачей для владельца уязвимого сервера. Поэтому несмотря на относительно небольшое количество доступных LDAP-серверов, возможно, этот тип атак станет популярным в теневом интернете в ближайшие месяцы.

«Эксплуатация уязвимостей — излюбленный инструмент киберпреступников, которые занимаются созданием ботнетов. Однако как показали первые месяцы 2018 года, DDoS-атаки затрагивают не только своих прямых жертв, но и компании, уязвимая инфраструктура которых задействована в атаке помимо их воли. События первого квартала подтверждают простую истину: защитные платформы, которые использует бизнес для обеспечения своей безопасности, должны включать как постоянную защиту от DDoS-атак, так и инструменты для регулярного исправления уязвимостей», — отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Среди других выводов аналитического отчёта «Лаборатории Касперского»:

  • В первом квартале 2018 года были зафиксированы атаки в 79 странах. Странами с наибольшим количеством атак стали Китай, США и Южная Корея. Россия в этом списке заняла десятое место (0,76% всех атак).
  • Значительные изменения произошли в десятке стран с наибольшим количеством командных серверов. На смену Канаде, Турции, Литве и Дании пришли Италия, Гонконг, Германия и Великобритания.
  • Резко выросло количество серверов для ботов Darkai (в США, Италии, Нидерландах и Франции) и AESDDoS (в Китае). Кроме того, возобновилась деятельность ботнетов Xor и Yoyo. Активность последнего увеличилась более чем в пять раз.
  • Доля Linux-ботнетов снизилась по сравнению с концом прошлого года и составила 66% (против 71%).

Суд вынес условные сроки участникам хакерской группировки

Калининский и Ленинский районные суды Челябинска вынесли приговоры участникам хакерской группировки. Их обвиняли в создании и распространении вредоносных приложений в России и других странах. Один фигурант получил три года условно, второй — полтора года условно и штраф в размере 10 млн рублей.

О приговоре сообщило РИА Новости со ссылкой на пресс-службу УФСБ по Челябинской области.

Мягкий приговор объясняется тем, что оба фигуранта сотрудничали со следствием. Максимальное наказание по статье 273 УК РФ, предусматривающей ответственность за создание и распространение вредоносных программ, составляет семь лет лишения свободы.

При этом по делам о преступлениях в сфере компьютерной информации, которые относятся к 28-й главе Уголовного кодекса РФ, суды довольно редко выносят приговоры с реальными сроками лишения свободы.

По данным УФСБ, злоумышленники распространяли разработанное ими вредоносное приложение, предназначенное для удалённого доступа к банковским картам и аккаунтам платёжных систем через Telegram. В ходе следственных действий была зафиксирована продажа этого приложения на общую сумму 70 тыс. долларов США.

«Администратор приговорен к ограничению свободы условно на три года, организатор — к лишению свободы условно на полтора года с испытательным сроком на три года и взысканию денежных средств в размере 10 миллионов рублей в доход государства», — сообщили в пресс-службе УФСБ.

RSS: Новости на портале Anti-Malware.ru