У вівторок, 15 лютого, відбувається масова атака на ресурси банків, зокрема Приват24, Ощад 24/7, та портал "Дія", також недоступні сайти Міністерства оборони України, Збройних сил України та Державної служби з надзвичайних ситуацій

Про це повідомив співзасновник Monobank Олег Гороховський.

"DdoS-атака насправді йде на майже всі українські банки з різною результативністю. Приват, Ощад. Пробували Альфу и А-банк. Зараз пішли до нас масовані запити з вузла в Нідерландах", - повідомив співзасновник Monobank.

Гороховський додав, що якщо буде "потужно штормити", то банк відключить послуги у світі та тимчасово залишить їх лише в Україні.

Водночас міністр цифрової трансформації Михайло Федоров повідомив, що потужна атака сталася і на портал "Дія".

"Початковий вектор - Росія та Китай. Десь 600 тис. пакетів шкідливого трафіку в секунду. Наші фахівці швидко "обрізали" цей напрямок, але атака повернулася вже із Чехії та Узбекистану. І знову була "відбита". Для користувачів "Дії" атака залишилася непомітною", - написав Федоров.

Він додав, що команда порталу працює "під постійним тиском та провокаціями, але зберігає спокій".

"Користувачі Приват24 повідомляють про проблеми з платежами та загалом з роботою застосунку. Деяким користувачів зовсім не вдається зайти у Приват24, в інших не відображаються баланс і останні транзакції", - повідомляє Центр стратегічних комунікацій та інформаційної безпеки.
Заступник Секретаря Ради національної безпеки і оборони України Сергій Демедюк повідомив, що працівники Національного координаційного центру кібербезпеки при Раді національної безпеки і оборони України зафіксували перші спроби нового типу DDOS-атак на найбільш ранньому їх етапі.
 
«Вже тоді ми зрозуміли серйозність загрози — всього за кілька днів хакери успішно атакували десятки провайдерів по всьому світу, включно з Україною. Аналіз зібраних нами даних показав, що більшість інцидентів на перших етапах були лише підготовкою до великої скоординованої атаки, направленої на блокування доступу до сегментів інтернету на глобальному рівні. Тому ми одразу попередили українських провайдерів, відповідних суб’єктів кібербезпеки та зарубіжних партнерів про загрозу та надали рекомендації щодо реагування на подібні атаки», - зазначив С. Демедюк.
Атака Spectra базируется на механизме, используемом чипами для переключения между беспроводными технологиями.

Группа немецких и итальянских ученых разработали новую атаку, позволяющую обойти разделение между технологиями Wi-Fi и Bluetooth, используемыми на одном устройстве (смартфоне, ноутбуках и планшетах). Атака, получившая название Spectra, работает на «комбинированных» чипах, обрабатывающих различные виды беспроводной связи, в том числе Wi-Fi, Bluetooth, LTE и пр.

«Новый класс уязвимостей Spectra базируется на том факте, что передача данных происходит в одном спектре, и беспроводные чипы должны разрешать доступ к каналу», - сообщили исследователи в коротком анонсе своего будущего доклада на конференции Black Hat.

Если говорить точнее, Spectra базируется на механизме сосуществования, используемом «комбинированными» чипами для быстрого переключения между беспроводными технологиями. По словам исследователей, хотя эти механизмы повышают производительность, они также делают устройство уязвимым к атакам по сторонним каналам.
Компания Ubiquiti Networks работает над исправлением в своих устройствах недавно обнаруженной уязвимости, эксплуатируемой киберпреступниками в реальных атаках с июля прошлого года. По данным специалистов из Rapid7, проблема затрагивает порядка 485 тыс. устройств.

Массовые атаки с использованием уязвимости впервые были зафиксированы на прошлой неделе одним из основателей точки обмена интернет-трафиком NNENIX Джимом Траутменом (Jim Troutman). Как сообщает Траутмен, с помощью сервиса, запущенного на порту 10,001 на устройствах Ubiquiti, злоумышленники осуществляют слабые DDoS-атаки с использованием методов отражения и усиления.

Атакующие отправляют небольшие 56-байтовые пакеты на порт 10,001 на устройствах Ubiquiti, которые отражают эти пакеты, усиливают до 206 байтов (фактор усиления 3,67) и направляют их на IP-адрес атакуемой цели.

Сейчас попытки эксплуатации уязвимости находятся на начальной стадии, и киберпреступники пока только экспериментируют с атаками в поисках наиболее эффективного метода. Никаких масштабных сбоев, вызванных эксплуатацией данной уязвимости, на данный момент зафиксировано не было.

Как пояснил Джон Харт (Jon Hart) из Rapid7, киберпреступники используют так называемый «сервис обнаружения», запущенный на порту 10,001. С помощью этого сервиса производитель и интернет-провайдеры могут находить устройства Ubiquiti как по всему интернету, так и в закрытых сетях.

По словам Харта, фактор усиления сервиса может достигать 30-35, благодаря чему злоумышленники смогут осуществлять DDoS-атаки мощностью до 1 ТБ/с. Но есть и хорошая новость – протокол обнаружения не способен отвечать множественными пакетами, что существенно затрудняет задачу киберпреступникам, поскольку они смогут отражать лишь небольшую часть трафика.