Во 2 квартале 2023-го Россия вошла в топ-10 самых атакуемых DDoS стран

Во 2 квартале 2023-го Россия вошла в топ-10 самых атакуемых DDoS стран

Во 2 квартале 2023-го Россия вошла в топ-10 самых атакуемых DDoS стран

Во 2 квартале 2023 года компания StormWall провела исследование, чтобы выявить характеристики DDoS-атак в России и мире. Как выяснили аналитики, общее количество DDoS-атак на российские компании выросло на 28% по сравнению с 2 кварталом 2022 года.

В первом квартале этого года наблюдалось снижение числа кибератак в России, но в следующем уже начался рост DDoS в ведущих отраслях.

Наиболее подверженными атакам отраслями стали государственный сектор (37% от общего числа атак), финансовая отрасль (23% от общего числа атак) и телекоммуникационная сфера (18% от общего числа атак).

Кроме того, было замечено значительное количество атак на энергетический сектор (7% от общего числа атак), нефтяную сферу (5% от общего числа атак), транспортную отрасль (4% от общего числа атак), производственную сферу (3% от общего числа атак), культурные учреждения (2% от общего числа атак) и другие отрасли (1%).

Наибольший рост числа DDoS-атак был зафиксирован в государственном секторе. Количество атак на правительственные организации во 2 квартале 2023 года увеличилось на 118% по сравнению с 2 кварталом прошлого года. Атаки на энергетический сектор возросли на 74%, на нефтяной сектор - на 53% по сравнению с аналогичным периодом прошлого года. Культурные учреждения стали целью атак с увеличением в 42%, а количество атак на транспортную сферу возросло на 26% по сравнению с 2 кварталом 2022 года. Рост атак в других отраслях был незначительным.

Аналитики StormWall также обнаружили, что во 2 квартале 2023 года киберпреступники продолжали применять сложные DDoS-атаки, чтобы нанести максимальный ущерб компаниям. Они отметили растущее число «умных» устройств, что способствует увеличению размеров ботнетов. Виртуальные частные серверы (VPS) активно использовались злоумышленниками для создания ботнетов. Май стал пиковым месяцем по числу атак, которые составили 42% от общего числа атак в России.

Согласно данным специалистов, во 2 квартале 2023 года Россия вошла в список 10 самых атакуемых стран в мире, занимая 8-е место по количеству DDoS-атак (5,3% от общего числа атак). В тройку лидеров самых атакуемых стран вошли США (16,2% от общего числа атак), Индия (12,8%) и Китай (10,4%).

Компании в разных странах также сильно пострадали от DDoS-атак во 2 квартале 2023 года. Самыми атакуемыми отраслями в мире стали финансовая отрасль (26% от общего числа атак), телекоммуникационная сфера (17% от общего числа атак) и развлекательная индустрия (14% от общего числа атак). Наблюдался также значительный рост атак на государственные организации (168%), транспортные компании (137%) и здравоохранение (126%).

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru