НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

Вал DDoS-атак был прикрытием для более серьезных воздействий, заявил замдиректора НКЦКИ Николай Мурашов. По его словам, главная цель кибервойск — российские объекты КИИ. Основной причиной утечек Мурашов назвал “небрежное отношение к сервисам в почте”.

Против России в информационном пространстве развернута "беспрецедентная по своим масштабам киберкампания", заявил на "Инфофоруме-2023" замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.

“Количество компьютерных атак на объекты российской информационной инфраструктуры увеличилось в разы. Отмечается увеличение скорости реализации угроз: от момента появления сведений об угрозах, например публикации сведений об уязвимостях, до ее практической реализации проходит не более нескольких часов”, — цитирует чиновника агентство ТАСС.

По словам Мурашова, хакеры через телеграм-каналы втягивали людей в кибератаки, распространяли необходимые инструменты и инструкции для этого.

"Особенностью DDoS-атак последних месяцев стало по-настоящему большое количество их участников. В кратчайшие сроки были сформированы телеграм-каналы, в которых проводилась агитация обычных людей, инструктажи участников, координация, цели, указания, а также распространялись элементы проведения атак", — говорит Мурашов.

“Действительно, всплеск наблюдался значительный, и не в последнюю очередь из-за доступности этого вида атаки”, — комментирует слова замдиректора НКЦКИ руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Что касается инструкций для проведения, говорит эксперт, то они достаточно просты, а инструменты не требуют глубокой настройки, тем более когда за этим стоит грамотный координатор.

“Но даже при таком подходе элементы атакуемой инфраструктуры выводятся из строя не очень надолго”, — добавляет Полунин.

Для защиты обычно применяются специальные решения по фильтрации и балансировке трафика. Они в основном и позволяют справиться с волнами DDoS-атак, если у поставщика этих решений всё в порядке с аппаратными ресурсами.

 

Как правило, это облачные технологии, но компании часто устанавливают их и у себя в инфраструктуре или пользуются какими-то гибридным решениями, объясняет эксперт.

Замдиректора НКЦКИ считает, что большой объем DDoS-атак был своего рода прикрытием для более серьезных воздействий.

"Немало компьютерных атак было направлено на проведение системы организаций с целью хищения информации и выведения из строя технологических процессов", — сказал Мурашов, не озвучивая примеры таких организаций.

Кроме того, большое внимание киберпреступники уделяют атакам, которые могут иметь общественный резонанс.

"Это всевозможные дефейсы информационных ресурсов, в результате которых на них размещаются антироссийские, антигосударственные материалы, а также фейковые новости", — пояснил чиновник.

Также в 2022 году фиксировались массированные атаки на корневые DNS-сервера, отключение провайдеров от крупных магистральных каналов, встраивание вредоносных программ в широко используемые элементы веб-страниц, а также появление злонамеренного кода в обновлениях софта, как свободно распространяемого, так и коммерческого.

Еще одним трендом стали атаки с использованием шифровальщиков для получения выкупа. Злоумышленники выбирали платежеспособные организации, в том числе промышленные предприятия, в которых шифрование данных может нарушить функционирование основных бизнес-процессов.

По словам Мурашова, основными целями для создающихся иностранными государствами специальных киберподразделений в 2023 году станут объекты российской критической инфраструктуры.

Основной причиной утечек персональных данных, по мнению замдиректора НКЦКИ, стало небрежное отношение к сервисам в почте.

"Публикуется много утечек данных, в основном это следствие небрежного отношения к сервисам, опубликованным на периметре почты и тому подобное", — заявил он.

При этом Мурашов отметил, что в погоне за информационным поводом и общественным резонансом злоумышленники часто выдают сведения из ранее произошедших утечек за новые, делают компиляции из сведений, полученных из открытых источников или из публичного доступа к информации.

"Нередки случаи, когда взлом небольших организаций выдается за утечку ключевых государственных систем или объектов критической инфраструктуры, тем самым поднимая якобы значимость произошедшего события", — добавил Мурашов.

Напомним, правительство недавно одобрило идею законопроекта об уголовной ответственности за незаконный оборот украденных персональных данных. Теперь его ждет первое чтения в Госдуме. Формулировки документа пока общественности неизвестны.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru