За год численность DDoS-ботнетов возросла в среднем в 4 раза

За год численность DDoS-ботнетов возросла в среднем в 4 раза

За год численность DDoS-ботнетов возросла в среднем в 4 раза

Специалисты StormWall фиксируют рост боевых порядков ботнетов, используемых для проведения DDoS-атак. В 2023 году среднее количество устройств в составе таких вредоносных сетей увеличилось в четыре раза, с 4 тыс. до 16 тысяч.

Численность глобального парка IoT-устройств, по данным ИБ-компании, уже превысила отметку в 50 млрд, и большинство таких гаджетов потенциально можно взломать и приобщить к ботнету. Уязвимости в IoT зачастую присутствуют годами — из-за нерегулярности или отсутствия обновления прошивок.

В DDoS-ботнет также могут входить сетевые устройства (серверы, роутеры) и персональные компьютеры, но они, как правило, имеют меньше проблем с безопасностью. При большом количестве атакующих ботов обычные решения по защите сайтов оказываются бесполезными: они блокируют IP-адреса, исходя из количества запросов.

В крупном ботнете задачу совместной генерации DDoS-потока легче распределить между участниками таким образом, чтобы активность каждого не вызывала подозрений. В этом случае защита потребует использования более сложных, профессиональных решений.

За последние недели эксперты зарегистрировали в России несколько мощных DDoS-атак, нацеленных на поставщиков облачных и интернет-услуг. Злоумышленники сканировали IP-адреса в поисках открытых портов и с помощью ботов подавали нескончаемые запросы.

Защитные фильтры, работающее на сетевом уровне (L3 и 4) в таких случаях не спасают, а возможность проверки трафика на прикладном уровне (L7) у таких провайдеров обычно сильно ограничена: им мало что известно о приложениях конечных пользователей.

«Ботнеты растут, атаки становятся более умными, и на данный момент не существует простого и понятного способа решения данной проблемы, — сетует исполнительный директор и соучредитель StormWall Рамиль Хантимиров. — Нужно уделять больше внимания этой проблеме и наладить взаимодействие внутри индустрии для совместного противостояния таким угрозам. Кроме того, необходимо повышать осведомленность заказчиков и регулировать производителей IoT-оборудования, чтобы минимизировать риски использования устройств в составе ботнетов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru