Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Три в одном — атаки на российские компании теперь носят комплексный характер. Хактивисты нападают на сайт, сеть и инфраструктуру сразу. Стоимость такого “комплекса” может доходить до $65 тыс., но будет дешеветь, отмечают эксперты.

О тренде на мощные DDoS-атаки пишут “Известия”. По данным компании StormWall, в первые три месяца 2023 года чаще организовываются комплексные атаки, которые направлены сразу на несколько сетевых уровней и элементов инфраструктуры организации.

Для максимального вреда хактивисты запускают атаки на сайт, сеть и инфраструктуру компании одновременно. Таких комплексных подходов весной стало вдвое больше, отметили в StormWall.

Чаще всего в первом квартале 2023 года атаковали финансовую сферу (32% от общего числа инцидентов), e-commerce (26%) и сферу развлечений (14%). Кроме того, было много DDoS-атак на телеком (10%), страхование (7%), нефтегазовую отрасль (5%), производственную сферу (3%) и образование (2%).

DDoS-атаки — один из основных типов применяемых на сегодняшний день атак, комментирует цифры для Anti-Malware.ru замруководителя Центра противодействия киберугрозам Innostage CyberART Максим Акимов. Их интенсивность не снижалась в течение всего 2022 года.

Популярность таких атак объясняется простотой использования: достаточно иметь под рукой ноутбук или смартфон с выходом в интернет, объясняет эксперт.

“Сейчас достаточно перейти на определённые ресурсы, нажать пару кнопок и принять участие в распределённой DDoS-атаке. Для это не требуется глубинных знаний ИТ-технологий”, — подчеркивает Акимов.

Во-первых, такие атаки относительно просты в реализации и не требуют больших затрат в сравнении с тем же взломом или кражей данных, соглашается ведущий инженер CorpSoft24 Михаил Сергеев.

Во-вторых, DDoS-атаки могут вызвать значительные проблемы для жертвы, отключив ее веб-сайт или онлайн-сервисы. Это приведет к оттоку клиентов и финансовым потерям, продолжает Сергеев.

“И, наконец, DDoS-атаки могут использоваться для сокрытия других киберпреступлений, таких как кража данных, поскольку они заставляют жертву сосредоточиться на устранении DDoS-атаки”, — заключает специалист.

Популярность таких атак обусловлена не только простотой реализации, но и стоимостью, добавляет эксперт по информационной безопасности компании Axenix Евгений Качуров.

Он приводит расценки из отчета Netscout. Так, стоимость одной DDoS-атаки может варьироваться от $5 до $65 000. Бесплатные атаки, которые предлагают хактивисты, не будут такими эффективными, как платные.

Для организации мощной атаки придется заплатить “круглую сумму, но и $65 тыс. не является непосильной” для заказчика, отмечает Качуров.

Преступники постоянно совершенствуют схемы DDoS-атак, чтобы они становились мощнее и труднее в обнаружении и защите, говорят в CorpSoft24. Хакеры используют ботнеты, состоящие из множества компьютеров, зараженных вирусами. В ход идут различные методы обхода средств защиты, такие как техника отражения (TCP Middlebox Reflection), при которой атакующий отправляет запросы на множество компьютеров-амплификаторов, которые затем отвечают на них и отправляют ответы на целевую систему, что усиливает атаку.

Тренд на подобные атаки в следующем квартале будет зависеть от грядущих политических и экономических события, говорят эксперты.

Следует принять во внимание рост подключенных гаджетов к интернету и развитие технологий Интернета вещей (IoT), подчеркивает Сергеев. Все эти устройства могут быть использованы в качестве ботнетов для совершения DDoS-атак. Это может привести к скачку количества и мощности атак в будущем, предупреждает специалист.

В компании Axenix считают, что количество таких атак не будет сильно меняться. А если стоимость комплексной DDoS-атаки будет падать, её “разработчики” могут потерять к ней интерес. Но актуальность этого вида киберактивности никуда не денется.

Основная цель DDoS-атак — дестабилизация работы сайтов или подмена содержимого веб-страниц, напоминает представитель Innostage CyberART. По словам Акимова, кроме достижения цели "отказа в обслуживании” DDoS-атака может быть использована как элемент отвлечения от более серьезного проникновения в инфраструктуру.

В таком случае DDoS-атака не будет длиться долго, но потребует от хактивистов большей компетентности, чем простой запуск скрипта.

“Чаще всего команда нашего Центра противодействия киберугрозам Innostage CyberART сталкивается с классической DDoS-атакой, нацеленной на недоступность внешних сервисов”, — говорит Акимов.

Хаотичность действий весны прошлого года изменили централизованные каналы для управления DDoS-атаками. Это автоматизированные агрегаторы целей и подробные инструкции для сторонников.

Хактивисты продолжают активно использовать прокси, VPN, Tor-сети для обезличивания и приватности атакующих устройств. Такие атаки довольно сложно заблокировать классическими средствами ИТ-инфраструктуры — мешает динамическая смена IP-адресов атакующих устройств, объясняет Акимов.

Для комплексной защиты требуются дополнительные средства защиты информации, такие как DDoS-protection, Web Application Firewall (WAF), Next Generation Firewall (NGFW) и пр.

“Но не стоит забывать, что автономных коробочных решений в информационной безопасности не существует”, — подчеркивает эксперт. Для корректной работы за каждой консолью СЗИ должен всегда "сидеть" знающий и понимающий в ИБ-специалист. Учитывая ситуацию с нехваткой кадров, позволить себе такую роскошь может не каждая компания.

Добавим, в ТОП-3 стран по отправляемому DDoS-трафику недавно вошла Индия. В первой пятерке — Китай, Южная Корея, Тайвань и США. Россия в этом антирейтинге на шестой позиции.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru