МТС RED отразил свыше 3800 DDoS-атак во втором полугодии 2023 г.

МТС RED отразил свыше 3800 DDoS-атак во втором полугодии 2023 г.

МТС RED отразил свыше 3800 DDoS-атак во втором полугодии 2023 г.

МТС RED, дочерняя компания МТС в сфере кибербезопасности, отразила свыше 3800 DDoS-атак на веб-ресурсы заказчиков во втором полугодии 2023 года. Это на 80% больше, чем в первом полугодии.

DDoS-атаки или атаки на отказ в обслуживании направлены на то, чтобы сделать сайт или инфраструктуру компании недоступными для пользователей. Это может привести к финансовым потерям от простоя бизнеса и долгосрочному оттоку клиентов, а также к ущербу репутации компании.

«С начала 2022 года DDoS-атаки стали базовым инструментов хактивистов в их попытках вредоносных кибервоздействий на российские организации. Тренд к росту числа DDoS-атак во втором полугодии относительно первого повторяет общую динамику киберугроз в 2023 году: начиная с августа или сентября злоумышленники наращивают активность, и к концу года ежемесячный объем кибератак достигает пика», – отметил руководитель направления защиты от DDoS-атак компании МТС RED Михаил Горшилин.

Самой распространенной мишенью для DDoS-атак во втором полугодии 2023 года стали компании промышленной отрасли – на них пришлось 23% всех отраженных атак. На втором месте оказались банки (22% атак), на третьем – ИТ-компании (21% атак). Реже всего (лишь в 2% случаев) злоумышленники пытались атаковать ресурсы образовательных организаций.

Две наиболее мощных DDoS-атаки, отраженных специалистами МТС REDво втором полугодии 2023 г., достигали скорости свыше 100 Гбит в секунду. Самая длительная из предотвращенных атак зафиксирована в августе, она продолжалась около 25 часов и велась на организацию финансовой сферы.

Самым популярным видом DDoS-атак во втором полугодии 2023 г. стала атака по протоколу UDP типа Amplification – на нее пришлось 65% всех инцидентов. Аналитики МТС RED отмечают, что это связано с упрощенной реализацией таких атак, поскольку существует готовое программное обеспечение для их создания. Кроме того, механизм атаки позволяет осуществлять ее более скрытно.

МТС RED – это экосистема технологий, сервисов и услуг кибербезопасности, которая решает полный спектр задач заказчиков в части снижения киберрисков. Продуктовый портфель MTС RED включает сервисы центра мониторинга и реагирования на кибератаки МТС RED SOC, услуги анализа защищенности ИТ-инфраструктуры и разрабатываемых приложений, оценки практической ИБ, сервисы шифрования каналов связи (ГОСТ VPN), защиты от DDoS-атак и Security Awareness, платформу управления безопасной разработкой МТС RED ASOC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru