Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новую технологию блокировки Telegram

Российские власти тестируют новые методы блокировки Telegram на территории страны. На этот раз стало известно о новой технологии, которая, по мнению властей, поможет эффективно справиться с методами обхода веб-фильтрации, которые успешно реализует мессенджер в настоящее время.

Тестированием новой технологии занимаются представители ФСБ, Роскомнадзора и Министерства цифрового развития, связи и массовых коммуникаций.

Испытания проводятся с 6 августа в городе Реутов на сети Ростелекома. За основу были взяты системы фильтрации, предложенные на рынке российскими компаниями РДП.РУ, АДМ Системы, НТЦ Протей, DDoS-Guard, Napa Labs, Vas Experts и Концерн Автоматика.

Согласно совладельцу компании НТЦ Протей, которая отказалась от участия в тестировании, спецслужбы поставили задачу распознать и заблокировать практически все известные сетевые протоколы на канале более чем в 1 Тбит/с.

Таким образом, в Москве хотят найти наилучшее решение для анализа, фильтрации и блокировки, чтобы потом внедрить его в сети операторов по всей стране.

На этой неделе свои комментарии относительно блокировки Telegram дал Алексей Волин, заместитель министра цифрового развития, связи и массовых коммуникаций РФ. Волин полагает, что полная блокировка Telegram на данный момент невозможна, так как мессенджер обладает достаточным количеством ресурсов для противостояния веб-фильтрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru запустил DDoS мощностью 15,7 Тбит/с с 500 IP-адресов

Microsoft рассказала о новой рекордной DDoS-атаке, которую в конце октября 2025 года запустила ботнет Aisuru — очередной представитель семейства Turbo Mirai, заражающего домашние роутеры и камеры. По данным компании, 24 октября Azure DDoS Protection отразила мультивекторную атаку мощностью 15,72 Тбит/с и почти 3,64 млрд пакетов в секунду.

Это самый крупный DDoS, когда-либо зафиксированный в облаке. Интересно, что удар пришёлся всего по одному публичному адресу в Австралии.

Атака шла напрямую более чем с 500 тысяч IP-адресов и состояла в основном из массивных UDP-флудов. Спуфинг почти не применялся — источники были видны, что упростило анализ.

В Microsoft отмечают, что такие инциденты становятся возможны благодаря росту пропускной способности домашнего интернета и увеличению мощности IoT-устройств. Чем быстрее становится доступ и чем «умнее» бытовая электроника, тем выше планка для DDoS-атак.

Кроме DDoS, операторы Aisuru используют ботнет и для других задач — от перебора учётных данных до спама, фишинга и автоматизированного сбора информации. Набор техник внушительный: UDP, TCP и GRE-флуды, десятки комбинаций TCP-флагов, попытки имитировать легитимный HTTP-трафик. При этом поддельные адреса почти не используются: заражённые устройства не имеют нужных привилегий, а фильтрация источников у многих операторов до сих пор отсутствует.

Исследователи напоминают: к праздникам нагрузка на сервисы возрастает, а значит, владельцам интернет-приложений стоит заранее убедиться, что защита от DDoS работает корректно.

Cloudflare, в свою очередь, связывает Aisuru с ещё одним рекордом — атакой мощностью 22,2 Тбит/с, которую компания отразила в сентябре 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru