Треть российских компаний пренебрегают защитой от DDoS-атак

Треть российских компаний пренебрегают защитой от DDoS-атак

Треть российских компаний пренебрегают защитой от DDoS-атак

Согласно исследованию «Лаборатории Касперского»*, российские компании доверяют проблему предотвращения DDoS-атак сторонним организациям или не защищаются от угроз этого типа вообще. По данным экспертов, 33% предприятий полагаются на технологических партнёров, в том числе интернет-провайдеров, и 34% не стремятся противостоять DDoS-атакам, поскольку считают, что не столкнутся с ними.

В то же время часть российских компаний осознают необходимость противодействия хакерским атакам этого вида: 39% считают, что они уязвимы к подобным угрозам. Ещё 24% не располагают достаточной информацией о DDoS-атаках, но хотели бы знать больше. Среди тех, кто принял решение использовать продукты для предотвращения угроз этого типа, 43% были подвержены им ранее и 39% слышали о том, как пострадали другие компании.

DDoS-атаки – это одна из самых серьезных киберугроз, с которыми сегодня сталкиваются коммерческие организации. Они способны существенно замедлить время ответа на запросы и вызвать отказ в обслуживании пользователей, тем самым моментально прервать бизнес-процессы. Не используя защитные решения, предприятия рискуют пострадать от финансовых потерь и репутационного ущерба.

Негативные последствия DDoS-атак могут не только навредить самим компаниям, которые не заботятся о своей информационной безопасности, но и затронуть их партнёров и клиентов. Например, в октябре 2016 года DNS-серверы крупного провайдера Dyn подверглись DDoS-атаке, в результате чего доступ к некоторым популярным сервисам в Европе и США был ограничен на несколько часов. Поэтому организациям стоит осознавать все риски и самостоятельно принимать необходимые меры кибербезопасности.

«Каждая компания может стать жертвой DDoS-атак, количество которых не будет снижаться в ближайшее время. Коммерческие организации должны отдавать себе отчёт в том, что они сильно рискуют, полагаясь только на интернет-провайдеров и других технологических партнёров. Мы не раз наблюдали волны массовых DDoS-атак в России – попытки злоумышленников дискредитировать или разрушить бизнес компаний любого масштаба. Поэтому всем нужно уделять должное внимание собственной информационной безопасности», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru