За полгода в России под DDoS-атаки попали более 260 тысяч хостов

За полгода в России под DDoS-атаки попали более 260 тысяч хостов

За полгода в России под DDoS-атаки попали более 260 тысяч хостов

Аналитики из «Инфосистемы Джет» поделились свежими данными по DDoS-атакам за первое полугодие 2025 года. По их словам, масштабы и длительность атак в этом году — беспрецедентны. Чаще всего под удар попадают предприятия промышленности, телеком, банки и ИТ-компании.

Всего за шесть месяцев было атаковано более 260 тысяч хостов. Больше всего — в январе (почти 80 тысяч). В мае число тоже было внушительное — 62 тысячи. Атаки фиксировались каждый месяц:

  • Январь — 79 200;
  • Февраль — 49 000;
  • Март — 17 700;
  • Апрель — 40 000;
  • Май — 62 000.

Под прицелом оказываются не только интернет-провайдеры и компании IP-телефонии, но и игроки нефтегазового сектора, предприятия ВПК и банки. В среднем ежедневно атаке подвергались почти 1,5 тысячи хостов, а в пиковые дни число доходило до 5 тысяч. Одна из атак длилась целую неделю — без остановки.

Эксперты говорят, что в таких условиях стандартной реактивной защиты уже недостаточно.

«Учитывая, что под удар попадают критически важные отрасли, организациям стоит переходить к проактивной защите», — говорит Павел Абакумов, аналитик Jet CSIRT.

В числе рекомендаций — инвестировать в современные средства обнаружения и блокировки DDoS, регулярно проводить аудит ИБ, обучать сотрудников действиям при инцидентах и подключать специализированные сервисы по защите от атак.

В двух словах: DDoS остаётся одной из самых реальных угроз, и её масштаб только растёт. Если у компании до сих пор нет стратегии защиты — пора заняться этим всерьёз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователь взломал терминал оплаты за минуту через скрытый дебаг-порт

Исследователь обнаружил серьёзную уязвимость в платёжных терминалах Worldline Yomani XR, которые используются по всей Швейцарии — от кафе и магазинов до автосервисов. Оказалось, что получить полный контроль над устройством можно всего за минуту, если иметь к нему кратковременный физический доступ.

Хотя Yomani XR считается защищённым и «взломоустойчивым» устройством, на практике его сервисный порт предоставляет незащищённый root-доступ.

Любой, кто знает, где искать, может подключить простой кабель к скрытому разъёму и получить полноценный root shell без пароля и шифрования.

Как работает эксплойт

На первый взгляд терминал выглядит как обычное устройство: при включении никаких подозрительных признаков. Но внутри, под небольшой сервисной крышкой, исследователь нашёл непаяный дебаг-коннектор.

После подключения через последовательный интерфейс устройство показало обычный загрузочный лог Linux, а при вводе логина «root» — сразу предоставило доступ к консоли.

 

Ни пароля, ни защиты. С этого момента злоумышленник может внедрить вредоносную программу, перехватывать транзакции или использовать терминал как точку входа в корпоративную сеть.

Аппаратная защита не спасла

Интересно, что сам терминал технически выполнен на высоком уровне. В нём есть датчики вскрытия, механизмы обнаружения вмешательства и даже резервная батарея, поддерживающая защиту при отключении питания. Если кто-то пытается разобрать устройство, система автоматически выводит предупреждение «TAMPER DETECTED» и блокирует работу.

Однако эти меры не распространяются на дебаг-порт, который остаётся активным и незащищённым.

Что происходит под капотом

Анализ прошивки показал, что терминал использует два отдельных вычислительных ядра. Одно запускает «незащищённую» Linux-среду для работы сети и бизнес-логики, второе — зашифрованную и подписанную прошивку, которая отвечает за приём платежей и взаимодействие с картой.

Таким образом, напрямую украсть данные карты через root-доступ нельзя. Но злоумышленник всё равно может вмешаться в обновления, перехватывать сетевой трафик или внедрить бэкдор, который впоследствии будет использоваться для атак на защищённое ядро.

 

Пока нет подтверждений, что кто-то уже использовал эту уязвимость в реальных атаках. Однако исследователи предупреждают: риск остаётся высоким, особенно для устройств, расположенных в общественных местах.

Операторам терминалов рекомендуют:

  • проверить устройства на наличие сервисных разъёмов и следов вскрытия,
  • связаться с поставщиками, чтобы установить обновления, которые отключают дебаг-порт.

Компания Worldline уже уведомлена об уязвимости и, по сообщениям, исправила проблему в новых версиях прошивки. Но пока обновления не установлены повсеместно, под прочным корпусом терминала всё ещё скрыт неожиданный «чёрный ход».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru