Число и мощность DDoS-атак в России в 2021 году значительно вырастут

Число и мощность DDoS-атак в России в 2021 году значительно вырастут

Число и мощность DDoS-атак в России в 2021 году значительно вырастут

По данным специалистов компании StormWall, в 2021 году количество DDoS-атак на онлайн-ресурсы компаний увеличится минимум на 20% по сравнению с прошлым годом. Подобные атаки уже несколько лет подряд демонстрируют устойчивый рост, который в 2021 году еще больше усилится за счет ряда новых факторов, уверены эксперты.

Так, на рост числа DDoS повлияет увеличение количества начинающих киберпреступников среди студентов и школьников в связи с организацией дистанционного обучения во время пандемии. Также повлияет повышение критичности интернет-сервисов из-за того, что многие сотрудники работают удаленно, в то время как большинство компаний продолжают активно развивать онлайн-бизнес.

Кроме того, интернет стал более “DDoS-агрессивной” средой: в начале 2021 года в Сети появились новые мощные инструменты для организации DDoS-атак, доступные широкому кругу потребителей — например, возможность получить доступ к атаке на 400 Гбит/сек, запущенной с реальных устройств, за $500 в неделю через Telegram. Организовать такую мощную атаку зачастую можно бесплатно, для этого достаточно представиться потенциальным покупателем и запросить тест на несколько минут. Такая кампания с большой вероятностью затронет не только саму “жертву”, но и сразу несколько провайдеров на пути к ней, оставив без доступа к Сети тысячи пользователей и онлайн-ресурсов.

Эксперты предупреждают, что в 2021 году мощность DDoS-атак также увеличится благодаря развитию сетей 5G. Используя эту технологию, можно будет запустить DDoS-атаку мощностью более 1 Гбит/сек с каждого мобильного устройства. Если атакующий будет располагать десятками или сотнями тысяч зараженных смартфонов, планшетов и IoT-устройств, то объем атаки может достигать нескольких Тбит/сек и отразить ее будет невероятно сложно.

Специалисты отмечают, что в последнее время хакеры стали действовать более интеллектуально, они все чаще запускают атаки с использованием ботов, которые умеют автоматически обходить распространенные методы защиты. Эксперты ожидают появления новых типов DDoS-атак, которые, предположительно, будут направлены на протокол UDP, поскольку защита UDP-приложений зачастую не так эффективна, как для приложений, использующих протокол TCP. А это в первую очередь онлайн-игры, голосовые сервисы и протокол QUIC, который используют Google и Facebook для ускорения работы своих веб-ресурсов.

В связи с новыми угрозами ожидается интеграция различных типов решений по защите от DDoS-атак (AntiDDoS, WAF, антибот, IDS/IPS) в единый комплекс, который сможет обеспечить безопасность интернет-периметра заказчиков. Также для защиты онлайн-ресурсов все активнее будут использоваться технологии искусственного интеллекта, поскольку атакующего бота становится все сложнее отличить от реального пользователя.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru