Теги → атаки
Быстрый переход

Хакеры атаковали разработчиков ММО ради внутриигровой валюты

Одна из самых плодовитых хакерских групп в мире недавно атаковала нескольких разработчиков многопользовательских онлайн-игр, что позволило злоумышленникам распространять вредоносные приложения среди игроков и красть у них внутриигровую валюту.

Исследователи из словацкой компании ESET связывают данные атаки с группой хакеров Winnti, которая проявляет активность с 2009 года и, как полагают, провела сотни различных атак. Среди их жертв были: китайские журналисты, уйгурские и тибетские активисты, правительство Таиланда и видные технологические организации. Winnti была связана с хакерской атакой 2010 года, когда были украдены конфиденциальные данные из Google и 34 других компаний. Совсем недавно эта группа скомпрометировала платформу дистрибуции ПО CCleaner, через которую распространились вредоносные обновления для миллионов пользователей, а также отметилась заражением бэкдором порядка 500 тыс. ноутбуков ASUS.

Новая атака Winnti на разработчиков ММО-игр связана с неизвестным ранее ESET бэкдором PipeMon. Чтобы оставаться незаметным для систем безопасности, установщик PipeMon использует легитимный сертификат подписи Windows, который был украден из Nfinity Games после взлома этой компании в 2018 году.

В сообщении, опубликованном рано утром в четверг, ESET мало что рассказала о «заражённых» компаниях, за исключением того, что они включали в себя несколько южнокорейских и тайваньских разработчиков ММО-игр, которые представлены на популярных игровых платформах, а их проекты насчитывают тысячи активных игроков. В одних случаях вредоносная программа попадала на компьютер жертвы через платформы обновлений игр, в других были скомпрометированы игровые серверы. В последнем случае злоумышленники, например, могли манипулировать внутриигровыми валютами для получения финансовой выгоды.

Суперкомпьютеры по всей Европе подверглись атаке криптомайнеров

Стало известно о том, что несколько суперкомпьютеров из разных стран европейского региона на этой неделе были заражены вредоносным ПО для майнинга криптовалют. Инциденты такого рода произошли в Великобритании, Германии, Швейцарии и Испании.

Первое сообщение об атаке поступило в понедельник из Эдинбургского университета, на площадке которого размещён суперкомпьютер ARCHER. Соответствующее сообщение и рекомендация сменить пользовательские пароли и SSH-ключи были опубликованы на веб-сайте учреждения.

В этот же день организация BwHPC, занимающаяся координацией исследовательских проектов на суперкомпьютерах, объявила о необходимости приостановить доступ к пяти вычислительным кластерам на территории Германии для проведения расследования «инцидентов безопасности».

Сообщения подобного рода продолжили поступать в среду, когда исследователь в сфере информационной безопасности Феликс фон Лейтнер (Felix von Leitner) написал в своём блоге о том, что доступ к находящемуся в испанской Барселоне суперкомпьютеру закрыт на время проведения расследования инцидента кибербезопасности.

На следующий день аналогичные сообщения поступили из Лейбницкого вычислительного центра, института при Баварской академии наук, а также из исследовательского центра Юлих, расположенного в одноимённом немецком городе. Официальные лица заявили о том, что после «инцидента с информационной безопасностью» закрыт доступ к суперкомпьютерам JURECA, JUDAC и JUWELS. Кроме того, Швейцарский центр научных вычислений в Цюрихе также закрыл внешний доступ к инфраструктуре своих вычислительных кластеров после инцидента с информационной безопасностью «до восстановления безопасной среды».     

Ни одна из упомянутых организаций не опубликовала каких-либо подробностей относительно произошедших инцидентов. Тем не менее, Группа реагирования на инциденты информационной безопасности (CSIRT), которая координирует исследования с использованием суперкомпьютеров по всей Европе, опубликовала образцы вредоносных программ и дополнительные данные по некоторым инцидентам.

Образцы вредоносных программ были рассмотрены специалистами американской компании Cado Security, работающей в сфере информационной безопасности. По мнению специалистов, злоумышленники получили доступ к суперкомпьютерам через скомпрометированные пользовательские данные и ключи SSH. Также предполагается, что учётные данные были украдены у сотрудников университетов Канады, Китая и Польши, которые имели доступ к вычислительным кластерам для проведения разных исследований.

Несмотря на то, что нет официальных доказательств того, что все атаки были осуществлены одной группой хакеров, схожие имена файлов вредоносного ПО и сетевые идентификаторы указывают на то, что серия атак осуществлена одной группировкой. В Cado Security считают, что злоумышленники для доступа к суперкомпьютерам использовали эксплойт для уязвимости CVE-2019-15666, а после этого осуществляли развёртывания ПО для майнинга криптовалюты Monero (XMR).

Стоит отметить, что многие организации, которые были вынуждены закрыть доступ к суперкомпьютерам на этой неделе, ранее объявили о том, что отдают приоритет исследованиям коронавирусной инфекции COVID-19.

В Thunderbolt найдена уязвимость, открывающая полный доступ к компьютеру за пять минут

На долю интерфейса Thunderbolt выпало немало хакерских атак, поскольку он позволяет получить прямой доступ к памяти. Специалист в области информационной безопасности недавно продемонстрировал новый вид атаки, от которой нельзя защититься программным обновлением. Доступ к данным на ПК можно получить за пять минут, оставшись наедине с ноутбуком жертвы.

Источник изображения: YouTube, Thunderspy

Источник изображения: YouTube, Thunderspy

Бьорн Руйтенберг (Björn Ruytenberg) из Технического университета Эйндховена в Нидерландах в конце прошлой недели продемонстрировал новую уязвимость в системе защиты информации всех персональных компьютеров с интерфейсом Thunderbolt, выпущенных до 2019 года и лишённых механизма Kernel Direct Memory Access Protection. Последний не успел получить широкого распространения, а потому даже достаточно «свежие» экземпляры ноутбуков с интерфейсом Thunderbolt могут быть подвержены атаке нового типа.

Подчеркнём, что злоумышленнику придётся получить физический доступ к ноутбуку жертвы, и даже проникнуть внутрь корпуса для подключения программатора к специальному разъёму материнской платы. Заблокированное паролем устройство при этом остаётся включённым, и главная задача хакера заключается в обходе процедуры ввода пароля при входе в Windows или MacOS. Она решается путём обновления микрокода контроллера Thunderbolt через тот самый разъём на материнской плате. В загружаемых настройках контроллера просто отключаются функции, связанные с информационной безопасностью. После этого злоумышленник подключает к порту Thunderbolt ноутбука специальное устройство, загружающее в память атакуемого ПК зловредную программу, обходящую проверку пароля при входе в Windows. Войдя в операционную систему, хакер может получить доступ к любым данным на ноутбуке жертвы.

Стоимость оборудования, необходимого для реализации подобных атак, не превышает нескольких сотен долларов, но в совокупности оно занимает достаточно много места. Злоумышленник с более крупным бюджетом, по словам автора доклада, сможет разместить все необходимые компоненты в компактном устройстве стоимостью не более $10 000. Спецслужбы, например, вполне могут себе это позволить.

Если на ноутбуке жертвы настройки порта Thunderbolt в BIOS позволяют подключать доверенные устройства, то задача атакующего несколько упрощается. Разбирать корпус ноутбука и заниматься перепрошивкой контроллера уже не потребуется, но нужно будет то самое пользовательское доверенное устройство, подключавшееся ранее к порту Thunderbolt конкретного компьютера. Хакер может скопировать с этого устройства 64-разрядный код доступа и перенести его на своё устройство, используемое для атаки.

Реализовать защиту от атаки данного типа на программном уровне нельзя, по мнению Руйтенберга, если только системой не поддерживается Kernel DMA Protection. Пользователям рекомендуется включать шифрование данных на жёстком диске, ограничивать физический доступ к компьютеру посторонних лиц, а в крайнем случае — отключать порт Thunderbolt в BIOS. Возможно, защита будет реализована в контроллерах Thunderbolt следующих поколений, а пока бороться с уязвимостью можно только перечисленными способами.

Оформление пропусков на сайте mos.ru осложняется DDoS-атакой

В связи с введением с 15 апреля в Москве и Московской области пропускного режима, на сайте мэрии столицы mos.ru началось оформление электронных пропусков для передвижения по городу. Однако желающие оформить разрешение столкнулись с проблемами с доступом к порталу.

Как сообщил оперативный штаб Москвы по борьбе с коронавирусом, проблемы вызваны бот-атакой на серверы портала, начавшейся утром 13 апреля.

«Расследованием источников и причин атаки будут заниматься правоохранительные органы», — сообщили в штабе, добавив, что атака шла в том числе из-за рубежа.

Глава департамента информационных технологий столичного правительства Эдуард Лысенко в интервью радиостанции «Эхо Москвы» отметил, что интенсивные атаки ботов продолжаются последние два квартала. По его словам, «инфраструктура отточена годами, но сложности с доступом возникают».

В оперштабе также предупредили, что в связи с высокой нагрузкой на сервер возможно увеличение времени ожидания ответа по вопросу оформления пропуска.

В свою очередь, гендиректор Group-IB Илья Сачков сообщил ресурсу РБК, что, начиная с февраля, было зафиксировано несколько DDoS-атак на инфраструктуру Москвы, включая портал mos.ru. «На данный момент специалисты Group-IB привлечены к расследованию ряда киберинцидентов, связанных с попыткой вмешательства в работу электронных сервисов Москвы, данные по ним постоянно обновляются», — сообщил Сачков.

Интенсивность DDoS-атак резко выросла

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в последней четверти 2019 года.

Отмечается, что по сравнению с четвёртым кварталом 2018-го количество DDoS-кампаний увеличилось практически в два раза. В то же время рост по отношению к третьей четверти 2019 года оказался не слишком большим.

Эксперты зафиксировали значительное увеличение числа «умных» DDoS-атак. Кроме того, в минувшем квартале злоумышленники продолжили осваивать нестандартные протоколы, применение которых повышает вероятность успеха вредоносной кампании.

Прошлый квартал продемонстрировал рост количества пиринговых (P2P) ботнетов. В отличие от классических, они не зависят от командных серверов, поэтому их сложнее обезвредить.

Основная тенденция последнего квартала 2019 года — это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на 2,5 % — до 13 %. Хотя такие изменения могут показаться незначительными, стоит учитывать, что доля DDoS-атак по воскресеньям составляла около 10–11 % в течение других трёх кварталов прошлого года.

Первое место по количеству атак занял Китай с долей в 58,46 %. На втором месте оказались Соединённые Штаты с результатом в 17,49 %. Замыкает тройку Япония — 4,86 %. Россия в первую десятку не входит.

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Что касается географического распределения ботнетов, то их абсолютное большинство (58,33 %) оказалось зарегистрировано на территории США. На втором месте находится Великобритания (14,29 %), на третьем — Китай (9,52 %).

Более подробно с результатами исследования можно ознакомиться здесь

Хакеры атаковали серверы ООН в Женеве и Вене

Стало известно о том, что летом прошлого года офисы Организации Объединённых Наций в Женеве и Вене подверглись массированной атаке хакеров, в результате которой злоумышленникам удалось получить доступ к нескольким серверам и хранящейся на них информации. Личности преступников и размер нанесённого ущерба пока неясны.

В сообщении говорится о том, что группа хакеров использовала неизвестный тип вредоносного ПО для получения доступа к десяткам серверов, находящихся в офисах в Женеве, Вене, а также в Управлении Верховного комиссара ООН по правам человека. В общей сложности в трёх офисах работает порядка 4000 человек, чьи данные могли быть скомпрометированы.  

«Атака привела к компрометации основных компонентов инфраструктуры. Поскольку точный характер и масштаб инцидента не могут быть определены, чиновники ООН решили не раскрывать информацию об инциденте публично», — сказал представитель организации.

По мнению специалистов, атака могла спонсироваться каким-либо государством, поскольку признаки её проведения говорят о том, что основной целью злоумышленников был шпионаж. Согласно имеющимся данным, злоумышленники загрузили примерно 400 Гбайт данных. На серверах, к которым им удалось получить доступ, хранилась конфиденциальная информация о сотрудниках, однако что именно попало в руки хакеров, пока неизвестно.

Через некоторое время после атаки сотрудники упомянутых офисов ООН получили уведомления с просьбой сменить личные пароли, но причина такой необходимости не была упомянута. Стоит отметить, что в отличии от государственных учреждений и компаний, ООН не обязана публично заявлять о подобных инцидентах, поскольку организация имеет иммунитет от юридических обязательств.

Сбербанк отразил самую мощную в своей истории DDoS-атаку

В начале этого месяца Сбербанк подвергся самой мощной DDoS-атаке за всю свою историю. Об этом в беседе с журналистами на Всемирном экономическом форуме в Давосе рассказал заместитель председателя правления банка Станислав Кузнецов.

По словам господина Кузнецова, в начале прошлого года в Сбербанке не видели тенденции к тому, что DDoS-атаки будут усиливаться, но знали, как им противостоять. «Подготовительные мероприятия» злоумышленников были зафиксированы осенью прошлого года. В конце 2019 года в Сбербанке поняли, что использование стандарта 5G фактически выводит на новый уровень риски при проведении атак такого типа.  

Очередная DDoS-атака была проведена 2 января 2020 года. Она оказалась примерно в 30 раз масштабнее, чем самая мощная из атак, зафиксированных в прошлом. Атака проводилась с использованием IoT-устройств (Internet of Things), которые работают автономно, и была направлена на два ресурса Сбербанка, но её удалось отразить в автоматическом режиме.

«Никаких последствий, безусловно, не было. Мы немедленно заявили об этой атаке в правоохранительные органы и передали им всю необходимую информацию», — сказал господин Кузнецов. Он также отметил, что компании из России, которые способны отразить столь мощную атаку, можно пересчитать по пальцам.

В Сбербанке считают, что в текущем году DDoS-атаки будут доставлять неприятности компаниям не только из России, но и по всему миру. По итогам 2019 года количество DDoS-атак на системы Сбербанка выросло на 15-20 % по сравнению с предыдущим аналогичным периодом. Ежедневно специалисты банка фиксируют до 300 атак с использованием так называемых «боевых вирусов», с помощью которых злоумышленники пытаются получить контроль над операционными системами организации.

Ubisoft подала в суд на организаторов DDoS-атак на сервера Rainbow Six Siege

Компания Ubisoft подала в суд на владельцев сайта, который замешан в организации DDoS-атак на сервера проекта Rainbow Six Siege. Об этом пишет Polygon со ссылкой на исковое заявление, которое получило издание.

В иске указано, что ответчиком выступают несколько человек, которые предположительно управляют сайтом SNG.ONE. На портале за $299,95 можно приобрести пожизненный доступ к серверам. Ежемесячная подписка обойдётся в $30. Согласно скриншоту жалобы, потенциальными жертвами сервиса также являются Fortnite и Call of Duty: Modern Warfare.

Ubisoft утверждает, что владельцы сайта прекрасно осведомлены о вреде, который наносят компании. Кроме этого они заявили, что ответчик насмехался над ними и сослались на публикацию в твиттере с текстом «Отличная работа Ubisoft Support. Продолжайте работать!». На текущий момент запись удалена. Компания потребовала выплатить компенсацию за нанесённый ущерб и судебные сборы.

DDoS-атаки стали большой проблемой для пользователей Rainbow Six Siege. В сентябре 2019 года Ubisoft начал плановую работу по её решению. В октябре 2019 года студия заявила, что им удалось сократить число DDoS-атак на 93 %.

Злоумышленники пытаются использовать уязвимость корпоративного VPN для кражи денег

Специалисты из «Лаборатории Касперского» выявили серию хакерских атак, направленных против телекоммуникационных и финансовых компаний Восточной Европы и Средней Азии. В рамках данной кампании злоумышленники пытались завладеть денежными средствами и финансовыми данными жертв. В сообщении говорится о том, что хакеры пытались вывести со счетов атакованных компаний десятки миллионов долларов.

В каждом из зафиксированных случаев хакеры использовали одну технику, эксплуатируя уязвимость в корпоративных VPN-решениях, которые применялись в атакованных компаниях. Злоумышленники использовали уязвимость CVE-2019-11510, инструменты для эксплуатации которой можно найти в Сети. Уязвимость делает возможным получение данных об учётных записях администраторов корпоративных сетей, благодаря чему можно получить доступ к ценной информации.

В отчёте говорится о том, что кибергруппировки не использовали данную уязвимость. Специалисты «Лаборатории Касперского» считают, что за серией атак на финансовые и телекоммуникационные компании стоят русскоязычные хакеры. К такому заключению они пришли после анализа техники злоумышленников, используемой для осуществления атак.

«Несмотря на то, что уязвимость обнаружили ещё весной 2019 года, многие компании ещё не установили необходимое обновление. Учитывая доступность эксплойта, такие атаки могут приобрести массовый характер. Поэтому мы настоятельно рекомендуем компаниям установить последние версии используемых VPN-решений», — сказал ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

До $5 млн за расшифровку: зловреды-вымогатели атакуют городские администрации

«Лаборатория Касперского» фиксирует резкий рост количества атак программ-шифровальщиков, нацеленных на различные муниципальные образования.

В частности, в уходящем году целями зловредов-вымогателей стали по меньшей мере 174 муниципальные структуры. Таким образом, общее количество атак на городские администрации подскочило по сравнению с 2018-м приблизительно на 60 %.

Эксперты отмечают, что среди шифровальщиков встречаются исключительно сложные образцы. Но общая схема работы таких зловредов сводится к кодированию файлов на компьютере жертвы с последующим требованием выкупа за ключи расшифровки.

«Лаборатория Касперского» отмечает, что в ходе атак на муниципальные образования сумма выкупа варьируется от 5000 до 5 000 000 долларов США. В среднем же за расшифровку данных злоумышленники требуют от городских администраций около одного миллиона долларов.

Столь высокие суммы объясняются тем, что совокупный ущерб от атак шифровальщиков на муниципальные образования, включая долгосрочные социально значимые последствия, может быть гораздо больше, ведь остановка работы городских служб негативно сказывается на благополучии региона.

Наиболее часто атакованными муниципальными структурами стали образовательные учреждения — на их долю пришлось около 61 % всех атак. Мэрии и муниципальные центры подверглись атакам в 29 % случаев. Ещё 7 % нападений пришлось на больницы, примерно 2 % — на муниципальные коммунальные службы. 

Хакеры похитили с криптовалютной биржи Upbit $49 млн

Похоже, что череда краж и случаев мошенничества, связанных с цифровыми валютами, прекратится не скоро. На этот раз атаке хакеров подверглась южнокорейская криптовалютная биржа Upbit. Стало известно, что злоумышленникам удалось перевести из «горячего» кошелька биржи 342 000 Ethereum, общая стоимость которых составляет около $49 млн.

После этого инцидента биржа временно приостановила работу, запретив осуществление операций ввода и вывода криптовалюты. Оставшиеся нетронутыми активы были оперативно переведены в «холодные» кошельки биржи, не доступные для атаки. Было объявлено о том, что биржа возместит убытки пользователей из собственных активов, но операции ввода и вывода останутся заблокированными в течение двух недель.  

Существует широкий круг сторон, которые потенциально могут быть причастны к данному инциденту. В краже криптовалюты могут быть замешаны независимые или правительственные хакеры. Кроме того, нельзя исключать того, что перед нами не кража, а случай мошенничества, организованный криптовалютной биржей. По мнению некоторых специалистов, достаточно подозрительным в этой истории является то, что кража была осуществлена в тот момент, когда биржа проводила запланированное перемещение активов.

Данный случай стал очередным инцидентом в сфере цифровых валют, которых становится всё больше. Не так давно специалисты компании CipherTrace провели исследование, на основании которого было подсчитано, что суммарные убытки на криптовалютном рынке за первые три квартала 2019 года составляют порядка $4,4 млрд. Это говорит о том, что сервисам, позволяющим проводить разные операции с цифровыми валютами, нужно сделать больше для защиты кошельков от атак хакеров.

Четыре из десяти кибератак в России затрагивают организации Москвы

Количество нападений на организации в сетевом пространстве в России продолжает расти. Об этом, как сообщает РБК, рассказало руководство Центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком».

Согласно обнародованным данным, в период с января 2018 года по январь 2019-го в нашей стране было зафиксировано более 765 тыс. сложных атак в киберпространстве. А в период с октября прошлого года по октябрь текущего данный показатель составил более 995 тыс.

Чаще всего злоумышленники атакую московские компании и организации, включая государственные структуры. По оценкам специалистов Solar JSOC, на столичный регион приходится около 40 % всех кибернападений.

Иными словами, четыре из десяти кибератак в нашей стране нацелены на инфраструктуру московских организаций. Такая картина объясняется тем, что в столице сосредоточено большое количество известных компаний и госструктур. Кроме того, здесь расположены многие крупные центры обработки данных.

Эксперты прогнозируют, что по итогам 2019 года количество сложных кибератак в нашей стране превысит 1 млн. Таким образом, рост по отношению к прошлому году окажется на уровне 30–35 процентов. 

Компания OnePlus сообщила об утечке клиентских данных

На официальном форуме компании OnePlus опубликовано сообщение, в котором говорится об утечке данных клиентов. Сотрудник службы технической поддержки китайской компании сообщил о том, что база данных клиентов интернет-магазина OnePlus временно была доступна неавторизованной стороне.

Компания утверждает, что платёжная информация и учётные данные клиентов находятся в безопасности. Однако в руки злоумышленников могли попасть телефонные номера, адреса электронных почтовых ящиков и некоторые другие данные части клиентов.

«Мы хотим сообщить, что некоторые данные о заказах наших пользователей были доступны неавторизованной стороне. Мы можем подтвердить, что вся платёжная информация, пароли и учётные записи находятся в безопасности, но, возможно, были похищены имена, адреса доставки и контактные данные определённых пользователей. Этот инцидент может привести к тому, что некоторые клиенты начнут получать спам или фишинговые сообщения», — говорится в официальном заявлении техподдержки OnePlus.

Компания приносит свои извинения клиентам за доставленные неудобства. По всем интересующим вопросам, связанным с нынешней утечкой данных, рекомендуется обращаться в службу технической поддержки OnePlus.

Сотрудники компании предприняли необходимые меры, чтобы остановить злоумышленников. В дальнейшем OnePlus намерена работать над повышением уровня безопасности конфиденциальной пользовательской информации. Клиенты компании, чьи данные могли попасть в руки злоумышленников, были уведомлены о произошедшем инциденте по электронной почте. Дальнейшее расследование случившегося будет проходить совместно с правоохранительными органами.

Две трети кибератак носят целенаправленный характер

Компания Positive Technologies обнародовала развёрнутый отчёт «Актуальные киберугрозы: III квартал 2019 года», в котором подробно рассматривается ситуация с безопасностью во Всемирной сети.

Эксперты фиксируют дальнейший рост числа целенаправленных атак (APT): теперь на них приходится две трети (65 %) от общего количества кибернападений. Для сравнения: во второй четверти текущего года данный показатель равнялся 59 %.

«Организации по всему миру находятся под угрозой сложных целенаправленных атак. Наибольший интерес для злоумышленников представляют государственные учреждения, промышленные компании, финансовый сектор и организации сферы науки и образования», — отмечается в отчёте.

Ещё одна тенденция минувшего квартала — рост количества кибератак, направленных на кражу информации. Их доля в сегменте юридических лиц в течение трёх месяцев поднялась с 58 % до 61 %. В сегменте частных пользователей рост оказался более существенным — с 55 % до 64 %.

Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31 %. Такие нападения в сегменте юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.

В то же время специалисты Positive Technologies отметили снижение доли атак с применением майнеров криптовалюты — до 3 % в случае организаций и до 2 % в случае частных лиц.

Говорится также, что три четверти атак в корпоративном сегменте и 62 % атак среди обычных пользователей сопровождались заражениями различного рода зловредами. 

Ученье — свет: школьники спровоцировали стремительный рост числа DDoS-атак

«Лаборатория Касперского» рассказала об особенностях организации и проведения DDoS-атак (распределённых атак типа «отказ в обслуживании») в третьей четверти текущего года.

Для третьего квартала характерно затишье в летние месяцы и резкий рост интенсивности DDoS-атак в сентябре. Объясняется подобная картина началом учебного года: под удар сетевых злоумышленников попадают различные образовательные учреждения.

На этот раз, как отмечается, на сентябрь пришлось 53 % от общего количества DDoS-атак в третьем квартале. При этом число таких нападений поднялось на 35 % по сравнению с сентябрём 2018-го. В целом же, интенсивность DDoS-атак в третьей четверти 2019 года увеличилась на 32 % по сравнению с тем же периодом 2018-го.

По данным «Лаборатории Касперского», школьники оказались ответственны почти за половину DDoS-атак в третьем квартале. Любопытно, что Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы.

«Отчасти именно активизация DDoS-дилетантов в третьем квартале 2019 года привела к тому, что за эти три месяца ощутимо сократилось число "умных" атак — технически более сложных и требующих от злоумышленников большей изобретательности», — говорится в исследовании.

Лидером по числу командных серверов ботнетов остаются США (47,55 %). На втором месте находятся Нидерланды (22,06 %), на третьем — Китай (6,37 %). Россия в этом рейтинге занимает пятую позицию с результатом 3,92 %.

Географическое распределение ботнетов / «Лаборатория Касперского»

Географическое распределение ботнетов / «Лаборатория Касперского»

Первое место по числу атак удерживает Китай с долей в 62,97 %. Далее следуют США и Гонконг с показателями 17,37 % и 5,44 % соответственно.

Самая длинная атака прошедшего квартала продолжалась 279 часов (11,6 суток) и была направлена против китайского провайдера связи. Статистическое большинство атак происходило в понедельник (18 %), а наиболее безопасным с точки зрения DDoS днём оказалось воскресенье (в этот день совершалось чуть менее 11% атак).

Более детально с результатами исследования можно ознакомиться здесь

window-new
Soft
Hard
Тренды 🔥