Роскомнадзор зафиксировал DDoS на 1,93 Тбит/с, длившийся четыре дня

Роскомнадзор зафиксировал DDoS на 1,93 Тбит/с, длившийся четыре дня

Роскомнадзор зафиксировал DDoS на 1,93 Тбит/с, длившийся четыре дня

Роскомнадзор опубликовал свежие цифры от Центра мониторинга и управления сетью связи общего пользования — и ноябрь, как выяснилось, был весёлым месяцем для тех, кто наблюдает за интернетом исключительно логами.

Специалисты заблокировали 6 795 фишинговых сайтов и ещё 295 ресурсов, на которых вовсю распространялись мошеннические схемы.

За ноябрь отразили 1 069 DDoS-атак против госсектора, энергетики, транспорта, финансов, промышленности и операторов связи.

Местами злоумышленники явно решили серьёзно «пощекотать» инфраструктуру:

  • максимальная мощность атаки достигла 1,93 Тбит/с,
  • скорость — почти 389,5 млн пакетов в секунду,
  • продолжительность одной из атак — 3 дня 22 часа 20 минут.

По сути, почти четырёхдневный DDoS — и всё ради того, чтобы кому-то стало плохо, а администраторам нужно было пить вдвое больше кофе.

Чаще всего атаки шли с IP, зарегистрированных в США, Индонезии, Германии, Бразилии и Японии.

Основной удар пришёлся по телеком-отрасли. По регионам чемпион — ЦФО, где инцидентов было больше всего. Что неудивительно: где инфраструктуры больше, там атаковать веселее.

Заодно специалисты нашли 559 нарушений маршрутизации трафика у 148 организаций.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru