За идею и в Telegram: эксперты формулируют новую философию утечек

За идею и в Telegram: эксперты формулируют новую философию утечек

За идею и в Telegram: эксперты формулируют новую философию утечек

Эксперты проанализировали значимые утечки 2022 года и сформулировали два главных тренда: хактивизм и мессенджеры. Реакция бизнеса тоже трансформировалась: публичную потерю данных признавали в 70% случаев, четверть пострадавших компаний комментировала случившееся.

К выводу о кардинальных изменениях философии организаторов утечек в 2022 году пришли в “Лаборатории Касперского”. Если раньше основной целью взломов было извлечение прибыли, то теперь утечки устраивают в основном по идейным соображениям, говорят эксперты.

Ещё один тренд ушедшего года — публикация баз утечек в телеграм-каналах.

Исторически основным способом распространения массивов данных такого рода были форумы в даркнете, их аудитория обычно больше других заинтересована в подобной информации.

Однако в 2022 году злоумышленники-хактивисты стремились придать утечкам общественный резонанс, и теневые площадки, ограниченные узким кругом пользователей, не подходили для осуществления этих целей.

С марта информацию о скомпрометированных данных стали чаще распространять через Telegram — мессенджер с миллионами пользователей.

В итоге аудитория постов на эту тему в телеграм-каналах была в среднем в 20 раз больше, чем у публикаций на даркнет-форумах. Максимальное количество просмотров таких баз в Telegram достигало сотни тысяч, в то время как на форумах в даркнете исчислялось десятками тысяч. 

Но и активность злоумышленников на форумах в даркнете не исчезла. Ценные базы данных также передаются внутри небольших сообществ, продаются на форумах, а не такие значимые выкладываются в свободный доступ и “работают” на репутацию организаторов.

В целом в 2022 году 62% объявлений с базами данных были сначала опубликованы на форумах в даркнете, 37% — в телеграм-каналах.

Поменялось и отношение бизнеса к происходящему. В 2022 году открыто прокомментировали утечки более четверти затронутых компаний (28%).

В 70% случаев компании признавали, что скомпрометированные данные относятся к пользователям их ресурсов. При этом они стремились отреагировать на факт обнародования информации как можно раньше: почти половина заявлений (45%) были опубликованы уже в течение дня после размещения утечки в свободный доступ, а 26% — на следующий день.

“За прошедший год риски инцидентов в российских компаниях существенно выросли, и в ближайшее время эта тенденция вряд ли изменится”, — комментирует цифры аналитик Kaspersky Digital Footprint Intelligence Игорь Фиц. Эксперт подчеркивает, не все компании до сих пор знают, как действовать в случае утечки.

Добавим, в феврале правительство одобрило законопроект, предполагающий введение уголовной ответственности за оборот украденных персональных данных. Сами формулировки пока неизвестны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru