Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во 2 квартале DDoS-атак в России стало на 42% больше, бьют по финсектору

Во втором квартале 2025 года количество DDoS-атак в России выросло на 42% по сравнению с тем же периодом прошлого года. Такие данные приводит компания StormWall, которая проанализировала инциденты на основе информации от своих клиентов. Больше всего атак пришлась на финансовый сектор, госструктуры и телеком.

Финансовые организации снова оказались в центре внимания киберпреступников: на них пришлось 28% всех зафиксированных атак.

Госучреждения атаковали в 21% случаев, причём, помимо обычных хакеров, в этом участвовали и хактивисты — особенно активно в период вокруг Дня России. Телеком-компании стали целью 16% атак — уже второй год подряд отрасль остаётся в числе наиболее уязвимых.

Ретейл занял 14% от общего числа атак: злоумышленников интересует возможная финансовая выгода. Развлекательная индустрия — 9%, образование — 7%. В последнем случае атаки совпали по времени с ЕГЭ и началом приёмной кампании. В ряде эпизодов, по оценке аналитиков, за атаками стояли школьники-выпускники. Логистика оказалась в числе наименее затронутых отраслей (4%), а на все остальные индустрии пришлось лишь 1% атак.

Если смотреть на динамику, сильнее всего выросло число атак на финсектор — плюс 84% по сравнению со 2 кварталом 2024 года. У телеком-сферы рост составил 62%, у образовательных учреждений — 47%. Чуть меньше выросли атаки на госорганы (34%), ретейл (21%) и развлекательную сферу (17%). Логистика прибавила только 9%.

По словам экспертов, атаки во втором квартале были разного масштаба и мотивов. Часть была запущена с корыстными целями, часть — из политических побуждений. Отмечается, что количество атак продолжает расти даже в летний период, когда традиционно наблюдается спад активности.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru