Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во втором квартале 2025 года количество DDoS-атак в России выросло на 42% по сравнению с тем же периодом прошлого года. Такие данные приводит компания StormWall, которая проанализировала инциденты на основе информации от своих клиентов. Больше всего атак пришлась на финансовый сектор, госструктуры и телеком.

Финансовые организации снова оказались в центре внимания киберпреступников: на них пришлось 28% всех зафиксированных атак.

Госучреждения атаковали в 21% случаев, причём, помимо обычных хакеров, в этом участвовали и хактивисты — особенно активно в период вокруг Дня России. Телеком-компании стали целью 16% атак — уже второй год подряд отрасль остаётся в числе наиболее уязвимых.

Ретейл занял 14% от общего числа атак: злоумышленников интересует возможная финансовая выгода. Развлекательная индустрия — 9%, образование — 7%. В последнем случае атаки совпали по времени с ЕГЭ и началом приёмной кампании. В ряде эпизодов, по оценке аналитиков, за атаками стояли школьники-выпускники. Логистика оказалась в числе наименее затронутых отраслей (4%), а на все остальные индустрии пришлось лишь 1% атак.

Если смотреть на динамику, сильнее всего выросло число атак на финсектор — плюс 84% по сравнению со 2 кварталом 2024 года. У телеком-сферы рост составил 62%, у образовательных учреждений — 47%. Чуть меньше выросли атаки на госорганы (34%), ретейл (21%) и развлекательную сферу (17%). Логистика прибавила только 9%.

По словам экспертов, атаки во втором квартале были разного масштаба и мотивов. Часть была запущена с корыстными целями, часть — из политических побуждений. Отмечается, что количество атак продолжает расти даже в летний период, когда традиционно наблюдается спад активности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru