Лаборатория Касперского: II квартал побил рекорд по длительности DDoS

Лаборатория Касперского: II квартал побил рекорд по длительности DDoS

Лаборатория Касперского: II квартал побил рекорд по длительности DDoS

В период с апреля по июнь рекорд по продолжительности DDoS — показателю, отслеживаемому Kaspersky, — был обновлен несколько раз. Самая затяжная атака началась в мае и длилась почти 29 суток.

Для сравнения: предел по итогам I квартала, согласно статистике ИБ-компании, составил 177 часов (меньше восьми суток). Стоит отметить, что данные для анализа эксперты собирают с установленных у пользователей защитных решений Kaspersky DDoS Protection.

Средняя продолжительность DDoS во II квартале тоже увеличилась: в апреле она составила 40 часов, в мае — 57, и лишь в июне показатель пошёл на спад. Вместе с тем месячная норма таких инцидентов стала снижаться. Так, в июне «Лаборатория Касперского» зафиксировала почти в четыре раза меньше отраженных атак, чем во время мартовского пика. Однако сравнение с уровнем годовой давности показало, что активность дидосеров все равно возросла — в два раза.

Наибольшее количество атак в отчетный период пришлось на сферу финансов; доля этой вертикали варьировалась от 70% в апреле до 37% в июне. В минувшем месяце наблюдался резкий рост DDoS-активности в госсекторе (38% атак на территории России).

«В начале 2022 года в DDoS-атаках участвовало большое количество так называемых хактивистов, но затем их доля в общем количестве сократилась, и мы стали чаще фиксировать нападения, подготовленные профессиональными злоумышленниками, — рассказывает эксперт Kaspersky Александр Гутников. — Об этом свидетельствует увеличившаяся в разы длительность атак и уровень их исполнения. В том числе мы наблюдаем целевые атаки, в ходе которых злоумышленники учитывают мельчайшие детали и специфику архитектуры конкретных сайтов».

Аналитики также отметили рост спроса россиян на специализированные защитные решения. Количество активных лицензий Kaspersky DDoS Protection с конца февраля увеличилось более чем в два раза.

Эффективно противостоять масштабным DDoS-атакам и сохранить работоспособность веб-ресурсов, по мнению Kaspersky, помогут следующие меры:

  • использование специализированных защитных решений;
  • аутсорсинг поддержки сайтов;
  • фиксация деталей договоров с поставщиками и контактной информации (чтобы сотрудники компании могли быстро получить нужную информацию в случае атаки);
  • разработка резервного плана защиты от DDoS.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru