Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций

Последние два дня ГК «Солар» фиксирует рост числа и сложности DDoS-атак по своей клиентской базе. Попытки вызвать сбой выявлены и пресечены более чем в 300 российских компаниях, в том числе в родственном «Ростелекоме».

Мощность сетевых DDoS (уровня 3 и 4) на пике достигла 600 Гбит/с, прикладных (уровня 7) — 700 тыс. запросов в секунду (rps). Эксперты полагают, что противник таким образом проверяет на прочность ИТ-инфраструктуру международного экономического форума, который стартовал в северной столице сегодня, 5 июня.

Примечательно, что в ходе атак злоумышленники опробуют разные техники и меняют цели — в среднем каждый час-полтора. Такой подход усложняет задачу защитникам.

«В 2023 году мы отразили целый каскад DDoS-атак на ПМЭФ, в том числе на онлайн-трансляцию прямо во время выступления Президента России, — вспоминает гендиректор ГК «Солар» Игорь Ляпунов. — Вредоносная активность тогда велась с сотен тысяч IP-адресов, а максимальная мощность достигала 50 Krps. В этом году с учетом обострения политической ситуации противостояние явно будет в разы жестче, и всплеск киберударов по значимым российским инфраструктурам, который мы уже наблюдаем, только подтверждает этот прогноз».

Два года назад в рамках ПМЭФ был проведен практикум по отражению DDoS-атак на объекты КИИ. Злоумышленники уже тогда пытались помешать работе форума, но не сильно преуспели; так, им не удалось сорвать выступление Владимира Путина на пленарном заседании, хотя из-за DDoS-атак возникла задержка почти в два часа.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru