До 42% российских IP-адресов, блокируемых из-за DDoS, — в основном прокси

До 42% российских IP-адресов, блокируемых из-за DDoS, — в основном прокси

До 42% российских IP-адресов, блокируемых из-за DDoS, — в основном прокси

Компания Qrator Labs представила статистику по DDoS-атакам по итогам 2023 года. Из трендов эксперты особо отметили обход блокировок по GeoIP с помощью прокси-посредников — уязвимых сетевых устройств и IoT, максимально приближенных к цели.

Для организации проксирования мусорного трафика злоумышленники не только взламывают роутеры и умные гаджеты, но также арендуют серверы у хостинг-провайдеров на имя подставных лиц.

Среди стран по числу источников DDoS-потоков (в том числе таких прокси) лидирует Россия. В IV квартале на ее долю пришлось 22,3 млн заблокированных IP-адресов — 42,03% общего количества. Непочетный пьедестал делят также США и Китай с более оптимистичными показателями.

 

Больше прочих от DDoS-атак страдали финансисты (36,88%) и представители сферы электронной коммерции (24,95%). На уровне микросегментов распределение инцидентов выглядело следующим образом:

 

«Попадание данных категорий в ТОП рейтинга самых атакуемых сегментов 2023 года не удивительно, — отметил гендиректор Qrator Дмитрий Ткачев. — Развитие электронной коммерции в последние годы очень велико. Более того, расширение каналов связи, переход на новые протоколы для оптимизации работы удаленных офисов, легкость и низкая стоимость организации DDoS-атак привели к возобновлению тренда на коммерческие атаки».

Число атак прикладного уровня (L7) возросло почти на 19%, однако их вклад в общий объем DDoS-инцидентов невелик. Авторы таких атак тщательно выбирают мишени и уделяют много внимания подготовке.

Продолжительность DDoS в среднем составила 1,3 часа. Самой долгой оказалась августовская атака в микросегменте «Аэропорты»: разновекторный флуд (UDP, SYN, TCP) бил по цели почти три дня.

Аналитики также отметили рост активности ботов. Увеличились и частота автоматизированных атак, и объемы генерируемых мусорных запросов — в особенности в сфере ретейла: там много контента, интересного для ботов, вооруженных ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru