Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

35% субъектов КИИ столкнулись с нехваткой средств при переходе на ПАКи

Компания К2Тех опросила более сотни представителей организаций, подпадающих под закон о критической информационной инфраструктуре (КИИ), чтобы выяснить, с какими проблемами они сталкиваются при переходе на доверенные программно-аппаратные комплексы (ПАКи).

Результаты исследования показали: главные сложности связаны с финансированием, неясными регуляторными требованиями и отсутствием чётких методик внедрения.

Что изменилось в законе

Закон о КИИ действует с 2017 года. Ранее компании самостоятельно определяли значимость своих объектов исходя из потенциальных рисков.

С 1 сентября 2025 года вступили в силу поправки, обязывающие использовать на таких объектах только российское программное обеспечение. Пока Минцифры готовит уточняющие документы по срокам и деталям перехода, участники рынка пытаются разобраться, как действовать в новых условиях.

Главная проблема — деньги

По данным опроса, 35% компаний считают основной трудностью высокие затраты на адаптацию инфраструктуры. Проведение аудита, закупка отечественных решений и постепенная миграция требуют значительных инвестиций. Особенно это касается коммерческих организаций, где финансовая поддержка со стороны государства пока ограничена.

Ещё 18% респондентов отметили, что не до конца понимают, как действовать: терминология и регуляторные механизмы пока сформулированы нечетко, а требования к доверенным системам часто трактуются по-разному.

Неясные определения и ответственность

На рынке по-прежнему нет единых критериев, что считать доверенным ПАКом, — из-за этого и производители, и заказчики несут дополнительные риски. По мнению участников отрасли, необходимо закрепить это понятие на уровне нормативных актов и создать реестр доверенных ПАКов, чтобы заказчики могли уверенно выбирать решения, соответствующие требованиям государства.

Проблемы совместимости

Отдельная боль — производительность и совместимость оборудования и ПО. Даже решения из государственных реестров не всегда корректно работают вместе. Вендоры и интеграторы сейчас создают матрицы совместимости и тестируют комбинации решений, чтобы убедиться, что они действительно совместимы.

Крупные компании, такие как госкорпорации, создают отраслевые полигоны для проверки импортонезависимых решений в реальных условиях. Поддержку этой работе оказывают и регуляторы — например, через межотраслевые рабочие группы.

Практический опыт

По словам представителей отрасли, переход «в лоб» с импортных решений на отечественные часто оказывается слишком рискованным. Компании предпочитают разбивать процесс на этапы — сначала проводить аудит, затем переходить по отдельным подсистемам.

Также важна сертификация компонентов: использование проверенных версий ОС и СУБД помогает избежать проблем с производительностью и безопасностью.

Эксперты подчёркивают, что важно учитывать не только программную часть, но и киберустойчивость всей инфраструктуры. Каждый элемент должен иметь свои средства защиты, чтобы компрометация одной системы не повлекла за собой сбой остальных.

Готовых решений пока нет

Участники рынка признают: готовых универсальных решений для всех отраслей пока нет. Российские аналоги сложных систем вроде АСУ ТП и ERP по функциональности пока уступают зарубежным. Поэтому компании вынуждены искать компромиссы — где-то снижать требования к производительности, а где-то пересматривать архитектуру бизнес-процессов.

Что дальше

Несмотря на трудности, эксперты уверены: успешный переход на доверенные ПАКи возможен к 2029 году. Но для этого необходима совместная работа всех участников — государства, производителей, интеграторов и заказчиков.

Главный смысл перехода — не просто выполнение формальных требований, а создание устойчивой, независимой и безопасной инфраструктуры, на которую действительно можно опереться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru