VPN-трафік та маскування: як ворог атакує державні сайти в Україні
Як передає Укрінформ, про це Державна служба спеціального зв'язку та захисту інформації України повідомляє у Фейсбуці.
“Система захищеного доступу до мережі Інтернет Державного центру кіберзахисту (ДЦКЗ) Держспецзв’язку зафіксувала та відбила низку масштабних DDOS-атак, спрямованих на порушення доступності вебресурсів органів державної влади України”, - ідеться у повідомленні.
Фахівці ДЦКЗ визначили, що атаки здійснювали з великої кількості заражених хостів ботнетів, які намагалися замаскуватися під легітимний трафік із браузерів з метою обходу правил блокування.
Особливістю атаки було здійснення разом із заблокованою DDoS-атакою бот-атаки з імітацією поведінки користувачів.
Зловмисники проводили кібероперацію у два етапи.
Під час першого етапу проводили генерування ботнет-трафіку у малій кількості для перевірки ресурсів на вразливості впродовж кількох днів. Другим етапом було генерування великої кількості трафіку у короткий проміжок часу з метою блокування доступу до вебресурсів.
Пікова потужність атак перевищила 435 Gbps.
Атаки здебільшого здійснювали за допомогою VPN-трафіку, маскуючись під різні країни, в тому числі Україну.
“Однак такі маніпуляції були виявлені фахівцями ДЦКЗ та заблоковані завдяки вжитим заходам із додаткових налаштувань політик безпеки. Доступність ресурсів порушено не було”, - підкреслили у службі.
Як повідомляв Укрінформ, у Держспецзв’язку попередили про нову хакерську атаку, пов'язану з темою мобілізації.
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, попереджає про масове розповсюдження серед громадян України небезпечних XLS-документів з назвою "Мобілізаційний реєстр.xls". Відкриття документа у кінцевому результаті призведе до запуску на комп'ютері шкідливої програми IcedID, також відомої як BankBot. Вона належить до класу "банківських троянських програм", та, серед іншого, забезпечує викрадення автентифікаційних даних.