Зафиксирован всплеск DDoS-атак на образовательные учреждения

Зафиксирован всплеск DDoS-атак на образовательные учреждения

Зафиксирован всплеск DDoS-атак на образовательные учреждения

Эксперты «Лаборатории Касперского» рассказали, что в третьем квартале 2018 года наибольшая доля DDoS-атак пришлась на сентябрь, когда начался учебный год и возросла сетевая активность школьников и студентов. В частности, жертвами вредоносных компаний стали Эдинбургский университет, один из ведущих британских вузов, и американский вендор Infinite Campus, поддерживающий родительский портал для многих окружных школ.

При этом наблюдается определённый спад количества DDoS-атак в 2018 году. По мнению специалистов, подобная тенденция может быть связана с тем, что некоторые киберпреступники перенаправили мощности на другой выгодный и относительно безопасный способ получения прибыли – майнинг криптовалюты.

В целом, по подсчётам «Лаборатории Касперского», в третьем квартале текущего года DDoS-ботнеты поразили цели в 82 странах. На первом месте по числу атак по-прежнему остаётся Китай (78%), на второе вернулись США (13%), на третьем оказалась Австралия (2%). Более того, впервые топ-10 покинула Южная Корея. Также произошли изменения в первой десятке регионов с наибольшим количеством контрольно-командных серверов ботнетов. На первом месте остались США (37%), на второе поднялась Россия (9%), на третье попала Греция (8%).

По данным экспертов «Лаборатории Касперского», доля длительных DDoS-атак значительно сократилась: например, доля атак продолжительностью от пяти до девяти часов уменьшилась с 14% до 5%. При этом практически на 17 п. п. увеличилось число коротких нападений продолжительностью менее четырёх часов (до 87%).

Что касается распределения DDoS-атак по типам, ситуация осталась прежней: на первом месте всё так же располагается SYN-flood (83%). Кроме того, процент Windows-ботнетов незначительно уменьшился по сравнению с предыдущим кварталом, немного уступив числу Linux-ботнетов.

«Основная цель киберпреступников – это извлечение выгоды, которая необязательно должна быть финансовой. Помимо всего прочего, вполне вероятно, что теперь злоумышленники стремятся к освоению новых территорий (причины такой тенденции могут быть как экономическими, так и правовыми). Подобные наблюдения и данные за третий квартал в целом свидетельствуют о том, что в среде DDoS-атак происходят некоторые трансформационные процессы, которые могут в обозримом будущем привести к значительным изменениям в этой сфере киберпреступности», – подчеркнул Алексей Киселёв, менеджер по развитию бизнеса Kaspersky DDoS Protection в России.  

Вчера мы публиковали результаты исследования Лаборатории практического анализа защищенности компании «Инфосистемы Джет». В рамках этого исследования эксперты проанализировали веб-сайты 10 ведущих вузов России по версии рейтингового агентства «Эксперт РА» на предмет наличия уязвимостей. В ходе исследования применялись только пассивные методы, не оказывающие никакого воздействия на ресурсы образовательных организаций, тестовые атаки не проводились.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru