VPN-трафик и маскировка: как враг атакует государственные сайты в Украине
В Украине зафиксировали и отразили ряд масштабных DDOS-атак на сайты государственных органов.
Как передает Укринформ, об этом Государственная служба специальной связи и защиты информации Украины сообщает в Фейсбуке.
«Система защищенного доступа к сети Интернет Государственного центра киберзащиты (ГЦКЗ) Госспецсвязи зафиксировала и отразила ряд масштабных DDOS-атак, направленных на нарушение доступности веб-ресурсов органов государственной власти Украины», — говорится в сообщении.
Специалисты ГЦКЗ определили, что атаки осуществлялись с большого количества зараженных хостов ботнетов, которые пытались замаскироваться под легитимный трафик из браузеров с целью обхода правил блокировки.
Особенностью атаки было осуществление вместе с заблокированной DDoS-атакой бот-атаки с имитацией поведения пользователей.
Злоумышленники проводили кибероперацию в два этапа.
Во время первого этапа проводили генерирование ботнет-трафика в малом количестве для проверки ресурсов на уязвимости в течение нескольких дней. Вторым этапом было генерирование большого количества трафика в короткий промежуток времени с целью блокирования доступа к веб-ресурсам.
Пиковая мощность атак превысила 435 Gbps.
Атаки в основном осуществляли с помощью VPN-трафика, маскируясь под разные страны, в том числе Украину.
“Однако такие манипуляции были обнаружены специалистами ГЦКЗ и заблокированы благодаря принятым мерам по дополнительным настройкам политик безопасности. Доступность ресурсов нарушена не была”, — подчеркнули в службе.
Как сообщал Укринформ, в Госспецсвязи предупредили о новой хакерской атаке, связанной с темой мобилизации.
Правительственная команда реагирования на чрезвычайные события Украины CERT-UA, которая действует при Госспецсвязи, предупреждает о массовом распространении среди граждан Украины опасных XLS-документов с названием «Мобилизационный регистр.xls». Открытие документа в конечном итоге приведет к запуску на компьютере вредоносной программы IcedID, также известной как BankBot. Она относится к классу «банковских троянских программ» и, среди прочего, обеспечивает хищение аутентификационных данных.