Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

Во втором квартале число DDoS-атак на учебные заведения выросло в 5 раз

По данным компании StormWall, специализирующейся на защите от кибератак, во втором квартале 2020 года произошел значительный всплеск DDoS-атак на ряд образовательных учреждений. Количество учебных заведений, которые воспользовались услугами компании по защите от DDoS-атак во втором квартале выросло в 5 раз по сравнению с первым. На фоне общего тренда на дистанционное образование в период карантина сильно возросла критичность ресурсов электронного образования, в связи с чем возросло и число DDoS-атак.

С момента введения карантина в конце марта 2020 года многие школы и вузы перешли на дистанционный формат обучения, однако многих студентов такой формат не устроил. Сектор дистанционного образования стал новой целью хакерских атак, ученики используют DDoS-атаки для срыва уроков. Для совершения DDoS-атак новоявленные хакеры используют свои знания в области ИТ, а также бесплатные инструменты, которые находятся в открытом доступе в интернете в качестве инструментов для "исследования безопасности". Некоторые ученики срывают занятия, используя недорогие платные сервисы, позволяющие запустить атаку стоимостью всего лишь в несколько долларов или даже во время тестового периода.

Рамиль Хантимиров, CEO и сооснователь StormWall, отметил:

«Ежегодно мы наблюдаем, как увеличивается количество атак и их максимальная мощность. За счет развития хакерского инструментария сложность атак постоянно растет. Когда случилась пандемия, изменение вектора и интенсивности атак можно связать с изменением характера использования сети Интернет. Поскольку с введением карантина обучение в школах и вузах проводится в удаленном формате, то ресурсы для дистанционного обучения стали новыми целями при осуществлении DDoS-атак. Я предполагаю, что новыми мишенями хакеров могут стать платформы для онлайн-взаимодействия внутри компаний - корпоративный VPN, порталы, средства удаленных коммуникаций».

Интернет-присутствие играет ключевую роль в работе современного бизнеса. Пандемия сделала вопрос ухода в “онлайн” еще более актуальным: теперь от того, может ли клиент обратиться в компанию не выходя из дома, зависит не только прибыль, но и выживание компании. По этой причине сегодня любому бизнесу как никогда важно подумать о защите своих интернет-ресурсов от недоброжелателей и заранее ответить для себя на вопрос - как противостоять угрозе.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru