Bandwidth — очередной VoIP-провайдер, ставший жертвой DDoS-атаки

Bandwidth — очередной VoIP-провайдер, ставший жертвой DDoS-атаки

Bandwidth — очередной VoIP-провайдер, ставший жертвой DDoS-атаки

Bandwidth.com стал очередной жертвой DDoS-атаки. Таким образом, злоумышленники продолжают серию кибернападений на VoIP-провайдеров, что за последние несколько дней стало причиной сбоев в коммуникациях по всему миру.

Компания Bandwidth предоставляет организациям и ресейлерам услуги IP-телефонии. Поздним вечером 25 сентября Bandwidth зафиксировал нетипичные сбои в работе сервисов голосового и текстового обмена сообщениями.

«Bandwidth расследует киберинцидент, затронувший сервисы голосового и текстового обмена сообщениями. На данный момент в работе этих сервисов могут наблюдаться различные сбои. К устранению проблем привлечены все команды», — гласила страница официального сайта.

Поскольку Bandwidth является одним из самых популярных VoIP-провайдеров в США, DDoS-атака носила массовый характер. За последние дни другие провайдеры также сообщили о сбоях, среди них были, например, Twilio, Accent, DialPad, Phone.com и RingCentral.

Сегодня киберпреступники используют DDoS уже не просто ради забавы или в качестве мести — сейчас это популярный инструмент для вымогательства. Параллельно атаке злоумышленники предлагают жертве перевести им определённую сумму, после чего обещают прекратить DDoS.

В атаке на VoIP.ms «дидосеры» изображали операторов REvil и требовали у компании баснословные 100 биткоинов (4,5 миллионов долларов по текущему курсу).

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru