Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

По данным компании StormWall, специализирующейся на защите от кибератак, во втором квартале 2020 года произошел значительный всплеск DDoS-атак на ряд образовательных учреждений. Количество учебных заведений, которые воспользовались услугами компании по защите от DDoS-атак во втором квартале выросло в 5 раз по сравнению с первым. На фоне общего тренда на дистанционное образование в период карантина сильно возросла критичность ресурсов электронного образования, в связи с чем возросло и число DDoS-атак.

С момента введения карантина в конце марта 2020 года многие школы и вузы перешли на дистанционный формат обучения, однако многих студентов такой формат не устроил. Сектор дистанционного образования стал новой целью хакерских атак, ученики используют DDoS-атаки для срыва уроков. Для совершения DDoS-атак новоявленные хакеры используют свои знания в области ИТ, а также бесплатные инструменты, которые находятся в открытом доступе в интернете в качестве инструментов для "исследования безопасности". Некоторые ученики срывают занятия, используя недорогие платные сервисы, позволяющие запустить атаку стоимостью всего лишь в несколько долларов или даже во время тестового периода.

Рамиль Хантимиров, CEO и сооснователь StormWall, отметил:

«Ежегодно мы наблюдаем, как увеличивается количество атак и их максимальная мощность. За счет развития хакерского инструментария сложность атак постоянно растет. Когда случилась пандемия, изменение вектора и интенсивности атак можно связать с изменением характера использования сети Интернет. Поскольку с введением карантина обучение в школах и вузах проводится в удаленном формате, то ресурсы для дистанционного обучения стали новыми целями при осуществлении DDoS-атак. Я предполагаю, что новыми мишенями хакеров могут стать платформы для онлайн-взаимодействия внутри компаний - корпоративный VPN, порталы, средства удаленных коммуникаций».

Интернет-присутствие играет ключевую роль в работе современного бизнеса. Пандемия сделала вопрос ухода в “онлайн” еще более актуальным: теперь от того, может ли клиент обратиться в компанию не выходя из дома, зависит не только прибыль, но и выживание компании. По этой причине сегодня любому бизнесу как никогда важно подумать о защите своих интернет-ресурсов от недоброжелателей и заранее ответить для себя на вопрос - как противостоять угрозе.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru