Транспорт и ИТ под ударом DDoS

Транспорт и ИТ под ударом DDoS

Транспорт и ИТ под ударом DDoS

МТС RED по итогам 3 квартала 2024 года фиксирует существенный рост количества DDoS-атак на предприятия транспортной сферы и ИТ. Всего же с июля по сентябрь 2024 провайдер кибербезопасности зафиксировал свыше 21 400 атак.

В общей сложности за третий квартал МТС RED зафиксировал свыше 6800 DDoS-атак на веб-ресурсы ИТ-компаний.

Рост атак на данный сектор, как отмечают в МТС RED, продемонстрировал наиболее высокие темпы: в августе число атак на сайты ИТ-организаций увеличилось на 58,3% по сравнению с июлем, а в сентябре — на 42,7% по сравнению с августом.

«Информационные технологии сегодня являются одной из наиболее значимых в масштабах страны сфер, обеспечивающих бесперебойную работу цифровой инфраструктуры даже в самых отдаленных уголках. Поэтому внимание злоумышленников к ней закономерно растет».

«Что касается транспорта, образования и науки, здесь наблюдается традиционный рост DDoS-атак в третьем квартале в связи с началом учебного года и бархатного сезона», — отметил технический руководитель направления защиты от DDoS-атак компании МТС RED Дмитрий Монахов.

Сравнимый по интенсивности относительный прирост DDoS-атак также продемонстрировала транспортная сфера: 30% рост в августе к июлю и 70% рост – в сентябре к августу. Вполне ожидаемым в третьем квартале стал и традиционный рост количества DDoS-атак на образовательные и научные организации.

44,5% DDoS-атак в третьем квартале пришлось на сентябрь, 31,6% – на июль, 23,9% – на август.

Самая продолжительная из отраженных DDoS-атак длилась свыше 72 часов, что стало абсолютным рекордом за все 9 месяцев 2024 года. Она была направлена против одной компании финансового сектора. Наиболее мощная из отраженных в третьем квартале атак интенсивностью свыше 200 Гбит/с была реализована в сентябре на один их московских центров обработки данных.

Среди региональных интернет-ресурсов лидировали по числу направленных на них DDoS-атак сайты Центрального федерального округа (Наро-Фоминск, Рязань, Кострома, Воронеж, Ивановская, Курская область и др.) – на организации этого региона пришлось 29% атак. На втором месте – Уральский федеральный округ (Екатеринбург, Сургут, Курган, Нефтеюганск, Тюменская область и др.) – 18,2% инцидентов. Замкнул тройку Сибирский федеральный округ (Красноярск, Норильск, Томск, Иркутск, Новосибирск и др.) – 13,7% атак.

Для Android нашли сразу шесть новых зловредов: кража денег и слежка

Исследователи почти одновременно описали сразу несколько новых семейств вредоносных программ для Android, которые умеют красть данные, перехватывать платежи, подменять экраны банковских приложений и фактически брать смартфон под удалённый контроль.

В свежих отчётах фигурируют как минимум PixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT и SURXRAT. Причём часть из них уже продаётся как готовый сервис для киберпреступников — почти по модели SaaS, только с совсем другой аудиторией.

Одна из самых заметных новинок — PixRevolution, Android-троян, нацеленный на платёжную систему Pix. По данным Zimperium, он не просто крадёт данные, а вмешивается в перевод в реальном времени: следит за экраном жертвы, ждёт момента отправки денег и подменяет ключ получателя на адрес злоумышленника.

Для пользователя всё выглядит почти буднично, приложение на секунду показывает что-то вроде «подождите», а потом сообщает, что перевод успешно завершён. Только деньги в итоге уходят совсем не туда.

 

Не менее любопытно выглядит BeatBanker, о котором мы рассказывали на днях. Этот зловред совмещает сразу две роли: банковский троян и скрытый майнер Monero. Его особенность — очень странный механизм живучести: троян крутит по кругу почти неслышимый аудиофайл, чтобы система не выгружала его процессы.

Параллельно он может подменять экраны Binance и Trust Wallet и незаметно менять адрес получателя при криптовалютных переводах. В более свежих вариантах кампании вместо банковского модуля уже используется BTMOB RAT, то есть история становится всё больше про полный удалённый контроль над смартфоном.

Есть и история с явным региональным акцентом: TaxiSpy RAT, который, по данным CYFIRMA и Zimperium, ориентирован в первую очередь на российские банковские приложения.

 

Он задействует Accessibility Services и MediaProjection API, собирает СМС, контакты, журналы звонков, буфер обмена, уведомления и даже нажатия клавиш, а поверх целевых приложений умеет показывать фальшивые формы для кражи учётных данных. Исследователи отдельно отмечают, что это уже не просто «банковский троян», а гибрид трояна и полноценного RAT с расширенными возможностями слежки и удалённого управления.

Параллельно на площадках дарквеба активно продвигаются и более «товарные» решения. Например, Mirax рекламируется как MaaS с наложением окон поверх банковских приложений, сбором СМС и клавиатурного ввода, а Oblivion RAT продаётся как подписка с обещаниями обхода защит на устройствах крупных производителей.

По описанию исследователей, особый интерес там вызывает автоматическая выдача разрешений почти без участия жертвы. Даже начинающий злоумышленник получает инструмент, который заметно упрощает атаку.

Отдельно выделяется SURXRAT, который распространяется через экосистему Telegram и уже экспериментирует с очень странными вещами — например, с условной загрузкой гигантского LLM-модуля объёмом более 23 ГБ из внешних репозиториев, включая Hugging Face.

Звучит почти абсурдно для мобильного зловреда, но исследователи считают, что это может быть либо попыткой замедлить устройство и замаскировать вредоносную активность под обычные лаги, либо ранними экспериментами с ИИ-функциями для социальной инженерии и автоматизации атак. У некоторых образцов SURXRAT также есть блокировщик дисплея.

RSS: Новости на портале Anti-Malware.ru