Война в Украине стала основным катализатором распределенных атак типа «отказ в обслуживании» (DDoS). Исследователи кибербезопасности «Лаборатории Касперского» заявили, что в период с четвертого квартала 2021 года по первый квартал 2022 года количество DDoS-атак увеличилось в 4,5 раза, а количество «умных» (или продвинутых и целевых) атак увеличилось на 81% между кварталами.
Для сравнения: в четвертом квартале 2021 года было зафиксировано наибольшее количество DDoS-атак, когда-либо обнаруженных фирмой, занимающейся кибербезопасностью.
Большая часть роста была приписана «хактивистам», стремящимся сыграть свою роль в российско-украинском конфликте.
Длительные DDoS-атаки
Во многих случаях злоумышленники нацеливались на российские терминалы, принадлежащие государству или финансовому сектору. Эти атаки, по словам исследователей, имеют «волновой эффект», поскольку они затрагивают все население.
Атаки также были названы крупномасштабными и инновационными. Одним из примеров была копия популярной игры-головоломки 2048, которая использовалась для российских DDoS-сайтов.
Средняя сессия длилась в 80 раз дольше, чем те, что наблюдались четверть ранее. Самая длительная атака, по данным «Лаборатории Касперского», была обнаружена 29 марта и продолжалась 177 часов.
Средняя DDoS-атака обычно длится около четырех часов.
«На восходящий тренд во многом повлияла геополитическая ситуация. Что довольно необычно, так это большая продолжительность DDoS-атак, которые, как правило, выполняются с целью немедленной выгоды», — прокомментировал эксперт по безопасности «Лаборатории Касперского» Александр Гутников.
«Некоторые из наблюдаемых нами атак длились дни или даже недели, что позволяет предположить, что они могли быть осуществлены идеологически мотивированными киберактивистами. Мы также обнаружили, что многие организации не были готовы к борьбе. Все эти факторы сделали нас более осведомленными о масштабах и опасности DDoS-атак и напомнили нам о том, что организации должны быть готовы к этим типам атак.
Российско-украинский конфликт выплеснулся в киберпространство с первого дня вторжения. Среди прочего, украинский хакер слил внутренние чаты и различные исходные коды Conti, одного из самых популярных на сегодняшний день операторов программ-вымогателей, предположительно базирующегося в Санкт-Петербурге, Россия.
В начале вторжения Конти предупредил киберпреступное сообщество, что любому, кто атакует российскую инфраструктуру, также придется иметь дело с этой группировкой. Это не устраивало многих их коллег (особенно тех, кто на Украине, которых, казалось, было много), что побудило группу отказаться от своего заявления.
После утечки появилось несколько подражателей, которые использовали собственный исходный код Conti для разработки программ-вымогателей, которые использовались против российских организаций и организаций.