Traffic Direction System (TDS)

Это система, используемая злоумышленниками для управления и перенаправления трафика жертв в рамках кибератак.

В отличие от защитных TDS, вредоносные версии предназначены для:

  • Перенаправления пользователей на фишинговые, эксплойт- или малварные страницы.
  • Скрытия вредоносной инфраструктуры (например, через Fast Flux, DGA-домены).
  • Динамического изменения маршрутов атаки для обхода блокировок.
  • Сегментации трафика (например, перенаправление только определенных жертв или регионов).

Как работает вредоносная TDS?

  1. Фильтрация входящих запросов – проверка IP, геолокации, User-Agent, cookies и других параметров.
  2. Принятие решения – отправка "легитимных" пользователей на настоящий сайт, а жертв – на вредоносный.
  3. Подмена контента – например, загрузка эксплойт-китов вместо обычной рекламы.
  4. Ротация серверов – использование множества доменов/IP для усложнения обнаружения.

Примеры использования вредоносных TDS

  • Кампании массового взлома (например, через скомпрометированные сайты с редиректом на Angler или Rig Exploit Kit).
  • Фишинг и таргетированные атаки (подмена банковских страниц только для определенных пользователей).
  • Ботнеты (управление трафиком зараженных устройств).

Отличия от защитной TDS

Критерий Защитная TDS Вредоносная TDS
Цель Блокировка угроз Перенаправление на угрозы
Управление Администратор сети Злоумышленник
Примеры Cisco Umbrella, Palo Alto TDS Blackhole Exploit Kit, SocGholish

Вредоносные TDS часто встречаются в эксплойт-китах, кампаниях SEO-отравления и целевых атаках. Для защиты от них используются репутационные фильтры, анализ поведения трафика и песочницы.