Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Рост DDoS-атак на API: в ретейле +26%, в банках +22% за год

Аналитический центр StormWall провел исследование DDoS-атак на API в России за четвертый квартал 2024 года. По его данным, количество атак удвоилось по сравнению с аналогичным периодом 2023 года.

Наиболее уязвимыми оказались компании в сфере ретейла и банковского сектора, на которые пришлось 70% всех зафиксированных атак. Анализ проводился на основе данных клиентов компании.

Эксперты StormWall установили, что 38% атак были направлены на ретейл, а 32% — на банковский сектор. Эти показатели стали рекордными для указанных отраслей.

В целом DDoS-активность в этих сферах продолжает расти. В ретейле число атак увеличилось на 26% по сравнению с 2023 годом. В банковском секторе рост составил 22%.

На усиление атак в конце года повлияли сезонные факторы. В этот период увеличивается нагрузка на цифровые сервисы:

  • В ретейле это связано с акциями «Черная пятница» и предновогодними распродажами, когда компании фиксируют пик продаж. DDoS-атаки могут привести к сбоям в работе интернет-магазинов и финансовым потерям. Некоторые атаки могли быть связаны с вымогательством или недобросовестной конкуренцией.
  • В банковском секторе традиционно растет количество транзакций в связи с подготовкой к Новому году. Увеличенная нагрузка на системы и снижение внимания персонала создают благоприятные условия для атак.

В отличие от традиционных DDoS-атак, которые вызывают перегрузку трафика, атаки на API могут иметь более серьезные последствия. Они способны изменить логику работы приложения, повлиять на безопасность данных или даже вывести систему из строя. Кроме того, обнаружить их сложнее, поскольку запросы могут выглядеть как обычный пользовательский трафик.

«Количество DDoS-атак на API продолжает расти, и с ними сталкиваются многие компании. Для защиты бизнеса важно внедрять системы мониторинга трафика для выявления аномалий, использовать WAF для фильтрации вредоносных запросов, а также предусмотреть возможность масштабирования ресурсов в случае атаки. Помимо этого, необходимо регулярно создавать резервные копии данных и иметь план реагирования на инциденты», — отмечает Рамиль Хантимиров, CEO и сооснователь StormWall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Windows-ботнет Tsundere маскируется под установщики популярных игр

Эксперты Kaspersky GReAT сообщили о новом ботнете под названием Tsundere. Злоумышленники заражают устройства на Windows с помощью PowerShell-скриптов или MSI-установщиков, маскируя вредоносный имплант под установщики популярных игр: Valorant, CS2 и Rainbow Six.

По данным «Лаборатории Касперского», атаки уже зафиксированы в Мексике и Чили.

Согласно анализу, авторы ботнета пытаются избегать заражения систем в странах СНГ, однако детекты всё же были обнаружены в России и Казахстане. Специалисты отмечают, что ботнет активно растёт и представляет серьёзную угрозу.

Одной из ключевых особенностей Tsundere стало использование Web3-смарт-контрактов для размещения адресов командных серверов. Такой подход делает инфраструктуру более устойчивой: переключать C2-серверы можно через блокчейн Ethereum.

 

Анализ панели управления показал, что ботнет распространяет импланты двумя способами:

  • через MSI-файлы;
  • через PowerShell-скрипты.

После установки на устройство загружается бот, который способен непрерывно выполнять JavaScript-код. Для связи с командным сервером используется WebSocket.

Кроме того, у Tsundere есть собственная панель управления и торговая площадка — единый интерфейс для операторов ботнета.

 

Исследователи считают, что разработчики Tsundere с высокой вероятностью русскоязычные: на это указывают фрагменты кода. Также обнаружена связь ботнета со стилером 123 Stealer, который распространяется на форумах дарквеба.

По словам Дмитрия Галова, руководителя Kaspersky GReAT в России, злоумышленники быстро адаптируют инструменты и уже несколько раз меняли архитектуру ботнета:

«Переход на Web3 сделал инфраструктуру более гибкой, а импланты продолжают распространяться под видом установщиков игр. Вероятно, что Tsundere продолжит расширяться».

Индикаторы компрометации:

Хеш-суммы файлов:

235A93C7A4B79135E4D3C220F9313421
760B026EDFE2546798CDC136D0A33834
7E70530BE2BFFCFADEC74DE6DC282357
5CC5381A1B4AC275D221ECC57B85F7C3
AD885646DAEE05159902F32499713008
A7ED440BB7114FAD21ABFA2D4E3790A0
7CF2FD60B6368FBAC5517787AB798EA2
E64527A9FF2CAF0C2D90E2238262B59A
31231FD3F3A88A27B37EC9A23E92EBBC
FFBDE4340FC156089F968A3BD5AA7A57
E7AF0705BA1EE2B6FBF5E619C3B2747E
BFD7642671A5788722D74D62D8647DF9
8D504BA5A434F392CC05EBE0ED42B586
87CE512032A5D1422399566ECE5E24CF
B06845C9586DCC27EDBE387EAAE8853F
DB06453806DACAFDC7135F3B0DEA4A8F

Путь к файлам:

%APPDATA%\Local\NodeJS

Домены и IP-адреса:

ws://185.28.119[.]179:1234
ws://196.251.72[.]192:1234
ws://103.246.145[.]201:1234
ws://193.24.123[.]68:3011
ws://62.60.226[.]179:3001

Криптовалютные кошельки:

0x73625B6cdFECC81A4899D221C732E1f73e504a32
0x10ca9bE67D03917e9938a7c28601663B191E4413
0xEc99D2C797Db6E0eBD664128EfED9265fBE54579
0xf11Cb0578EA61e2EDB8a4a12c02E3eF26E80fc36
0xdb8e8B0ef3ea1105A6D84b27Fc0bAA9845C66FD7
0x10ca9bE67D03917e9938a7c28601663B191E4413
0x52221c293a21D8CA7AFD01Ac6bFAC7175D590A84
0x46b0f9bA6F1fb89eb80347c92c9e91BDF1b9E8CC

Примечание. Эти кошельки изменяли адрес командного сервера в смарт-контракте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru