Инциденты

Выборы 2012 и DDoS-атаки в России

Евгений Касперский уже писал о том, что мы ожидали новых DDoS-атак связанных с ресурсами освещающими выборы в России. Вчера, 4 марта, мы внимательно следили за появлением новых целей DDoS-атак.

Было несколько странно услышать в выпуске новостей около 21:00 от одного из источников средств массовой информации о том, что на серверах, отвечающих за онлайн-трансляцию с избирательных участков, были зарегистрированы серии атак из других стран. В нашей системе мониторинга никаких атак не появлялось. Источник не уточнял какие именно атаки проходили. Возможно, имелись ввиду классические хакерские атаки на веб-ресурсы, такие как попытка SQL-инъекции или другие методы получения неавторизованного доступа.

И вот мы уже почти подумали о том, что возможно свершилось – выборы в 2012 году без DDoS-атак — как пришла команда на атаку ресурсов webvybory2012.ru и cikrf.ru. Команда на атаку была отдана около 22:30 по московскому времени. Засыпать сервера ложными запросами начали как минимум с двух ботнетов.

Ближе к часу ночи, владелец ботнетов видимо осознал неэффективность своих атак по доменным именам и остановил их. Он также остановил и атаки на некоторые другие ресурсы со своих ботнетов. Вместо этого он решил объединить усилия как минимум двух ботнетов и атаковать сервера по шестнадцати интернет адресам, закрепленным за доменным именем webvybory2012.ru.

К трём часам ночи и эти атаки были остановлены командой с центра управления ботнетом. О причинах остаётся догадываться, но скорее всего они были прекращены из-за неэффективности атаки, ведь вычислительные ресурсы, как и возможности интернет-канала, выделенные для этого сайта были колоссальными.

Сайты webvybory2012.ru и cikrf.ru сейчас доступны и, судя по всему, работают в нормальном режиме.

Во всём в этом особенно интересен один примечательный факт — Евгений Касперский у себя в блоге пишет: “И ведь не за горами тот день, когда мы увидим перекрестный ддос между двумя политическими сторонами, который будет организован на базе одного и того же ботнета”. Ну что же, этот день, кажется, настал, поскольку атаки на webvybory2012.ru и cikrf.ru велись с того же ботнета, который атаковал cik-ufa.ru, journalufa.com, openufa.com и других парой недель ранее.

Мы продолжаем наблюдать за DDoS-активностью в России и будем держать вас в курсе новых атак.

Выборы 2012 и DDoS-атаки в России

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике