Архив новостей

«Операция Абабиль» ― второй сезон

По данным NBC News, за минувшие полтора месяца веб-сайты 15-ти крупнейших американских банков были недоступны совокупно 249 часов. Для сравнения: год назад суммарный простой тех же объектов за тот же период составил 140 часов. Замеры по просьбе новостного портала проводили эксперты Keynote Systems, которые в ухудшении ситуации винят, главным образом, DDoS-атаки, проводимые злоумышленниками в рамках «операции Абабиль».

Это мощнейшее DDoS-наступление на сферу банковских услуг началось больше полугода назад и все еще продолжают досаждать клиентам и службам безопасности банков. В феврале атакующие взяли тайм-аут, а затем вновь пошли на приступ. 12 марта DDoS-атаке подвергся веб-сервис JPMorgan Chase, в результате чего у некоторых клиентов возникли проблемы с доступом. В конце марта аналогичные нападения были совершены на сайты Wells Fargo и American Express, а в начале апреля злоумышленники вновь попытались вывести из строя онлайн-ресурс Wells Fargo. К сожалению, ни одна из пострадавших организаций не раскрыла подробности пережитой атаки.

Ассоциация американских банкиров (АВА) отметила интенсификацию DDoS-атак на финансовые учреждения и готовится к их дальнейшей экспансии. Дуг Джонсон (Doug Johnson), вице-президент АВА по управлению рисками, подчеркнул, что злоумышленники ни разу не воспользовались временным превосходством, чтобы украсть информацию. По его мнению, эти атаки имеют целью дестабилизацию интернет-сервиса, а не вторжение – «все равно как стучаться в закрытую дверь, не пробуя войти».

Никто из экспертов, прокомментировавших для NBC News последние DDoS-атаки, не верит, что атакующие до сих пор мстят за публикацию оскорбительного для мусульман видео на YouTube, хотя «кибервоины Изз ад-Дин аль-Кассама» утверждают обратное. Кстати, эта группа хактивистов, взявшая на себя ответственность за «операцию Абабиль», почти перестала именовать свои жертвы перед нападением. Как бы то ни было, любые борцы за идею давно бы сложили оружие, исчерпав свои ресурсы, или переключились на другие цели.

В данном же случае атакующие демонстрируют не только высокий технический уровень и хорошее знание способов защиты от DDoS, но также наличие большого потенциала. Применяемая ими техника позволяет в разы увеличивать мощность атаки при весьма ограниченной базе, однако эксперты сходятся во мнении, что злоумышленники пускают в ход лишь часть своих резервов. Наблюдаемые DDoS пока сводятся, в основном, к временным перебоям в работе веб-сервисов, и в экстренных случаях клиенты банков всегда могут воспользоваться телефоном или мобильным приложением, пока сайт недоступен. Эксперты Keynote отмечают, что даже во время мощнейшей DDoS-атаки, предпринятой в пику Spamhaus, трафик пришел в норму за несколько часов, ибо вовлеченные в разборку интернет-провайдеры быстро нашли обходные пути для своих пакетов.

Безусловно, такие серьезные киберинциденты дорого обходятся жертвам. По оценке Solutionary, поставщика управляемых систем безопасности, на ликвидацию последствий современной DDoS атаки организации тратят до 6,5 тыс. долларов в час — без учета упущенной выгоды за время простоя.

«Операция Абабиль» ― второй сезон

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике