DDoS-атаки в России стали случаться реже

DDoS-атаки в России стали случаться реже

Во втором квартале «Лаборатория Касперского» выявила значительное снижение количества DDoS-атак в России — более чем в два раза. Согласно внутренним статистическим данным компании за второй квартал 2015 года, Россия по-прежнему остается в первой десятке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов.

Однако если в первом квартале она занимала четвертое место по количеству зафиксированных атак, то во втором спустилась на седьмую строчку.

Общее количество стран, подвергавшихся атакам, увеличилось с 76 до 79. Бессменными лидерами рейтинга остаются США и Китай, что объясняется дешевым хостингом в этих государствах. При этом 72% атакуемых ресурсов располагались всего в десяти странах. Интересно, что по сравнению с прошлым периодом этот показатель снизился. В предыдущем квартале на эти десять стран приходилось 90% жертв.

Также было отмечено неравномерное распределение количества DDoS-атак с помощью ботнетов в течение квартала во всем мире. Например, в первую неделю мая число атак резко выросло, а в конце июня заметно упало. Активнее всего злоумышленники вели себя 7 мая: за сутки было зафиксировано 1960 атак. А самым спокойным днем стало 25 июня, когда было выявлено всего 73 атаки. Продолжительность самой долгой во втором квартале DDoS-атаки составила 205 часов (8,5 дня).

Если говорить о технологиях проведения атак, то злоумышленники все чаще вкладывают средства в создание DDoS-ботнетов из сетевых устройств, в частности роутеров и DSL-модемов. Эта тенденция грозит ростом количества DDoS-атак с помощью ботнетов в будущем.

«Активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов и росту числа DDoS-атак. Жертвой злоумышленников может стать любая компания: местонахождение, размер и направление деятельности не имеют значения. К примеру, в числе предприятий, которые защищает от DDoS-атак «Лаборатория Касперского», есть государственные организации, финансовые компании, СМИ и даже учебные заведения», — комментирует ситуацию Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru