Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

Киберпреступники вновь используют CCTV-камеры и принтеры для DDoS-атак

«Лаборатория Касперского» представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года брешь в протоколе Universal Plug-and-Play. А командой Kaspersky DDoS Protection были нейтрализованы нападения, организованные с применением уязвимости в протоколе CHARGEN, описанном еще в 1983 году.

Несмотря на длительность существования и ограниченную сферу применения протокола, в интернете можно найти немало открытых CHARGEN-серверов – в основном принтеров и копировальных аппаратов. При этом использование старых приемов не мешает злоумышленникам создавать новые ботнеты. Так, в Японии для проведения DDoS-атак использовались 50 тысяч камер видеонаблюдения.

По данным экспертов «Лаборатории Касперского», за отчётный период DDoS-ботнеты атаковали онлайн-ресурсы в 74 странах. Впервые за историю отчётов на основе статистики DDoS Intelligence в первую тройку самых атакованных стран (а именно – на второе место) попал Гонконг (специальный административный район Китая), чья доля выросла в пять раз (17% от всех атак через ботнеты).

На первом и третьем местах остались Китай и США соответственно, тогда как Южная Корея сместилась на четвертое место, а Россия спустились ниже десятого. Наиболее атакованными ресурсами в Гонконге оказались хостинговые сервисы и платформы для облачных вычислений. Интересно, что из первой десятки наиболее активных командных (С&C) серверов Гонконг выбыл, предоставив место Вьетнаму. В лидеры выдвинулись США с почти половиной (45%) всех активных серверов управления ботнетами за второй квартал 2018 года.

Одновременно с этим активность DDoS-ботнетов под Windows сократилась почти в семь раз, а активность ботнетов под Linux выросла на 25%. Таким образом последние приняли на себя 95% всех DDoS-атак квартала, из-за чего также резко (с 57% до 80%) увеличилась доля атак типа SYN-флуд.

Одним из самых популярных методов монетизации DDoS-атак во втором квартале 2018 оставались нападения на криптовалютные и валютные биржи. Характерен случай с валютой Verge: хакер атаковал майнинговые пулы и похитил 35 миллионов XVG.

Продолжают страдать и игровые площадки, в частности, во время киберспортивных турниров. Причём, по сведениям «Лаборатории Касперского», DDoS-атаки распространяются не только на игровые серверы (что часто делается ради выкупа под угрозой срыва соревнований), но и на самих игроков, подключающихся с собственных площадок.

В этом случае организованная DDoS-атака на ключевых игроков одной из команд может легко привести к её проигрышу и выбыванию из турнира. Аналогичным образом преступники пытаются монетизировать рынок стримов – каналов с трансляцией прохождения видеоигр. Конкуренция в этом сегменте очень высока, а с помощью DDoS-атак злоумышленники могут мешать проведению онлайн-трансляции и, соответственно, заработку стримера.

«У DDoS-атаки могут быть разные мотивы: политический или социальный протест, личная месть, конкурентная борьба. Однако в большинстве случаев они используются для получения прибыли. Именно поэтому преступники чаще всего атакуют те компании и сервисы, где «крутятся» большие деньги, которые можно или украсть, пользуясь DDoS-атакой как дымовой завесой, или получить в качестве выкупа за отмену DDoS-атаки, либо заработать проведя атаку в интересах недобросовестного конкурента. При этом полученные в результате вымогательства или кражи суммы могут составлять десятки, сотни тысяч и даже миллионы долларов. Наиболее выгодной инвестицией в этом контексте выглядит защита от DDoS-атак», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru