Ботнет для DDoS-атак разросся до 4,6 млн устройств

Ботнет для DDoS-атак разросся до 4,6 млн устройств

Ботнет для DDoS-атак разросся до 4,6 млн устройств

Крупнейший ботнет для DDoS-атак в 2025 году объединяет 4,6 млн устройств. Рост ботнетов продолжается на фоне общей цифровизации бизнеса. За первое полугодие провайдеры ИТ-инфраструктуры зафиксировали 61 тыс. DDoS-атак. Максимальная продолжительность одной из них составила 553 часа — почти в четыре раза больше, чем в аналогичном периоде 2024 года.

Как отмечают эксперты, опрошенные «Коммерсантом», увеличение размера ботнетов напрямую влияет на продолжительность и мощность атак.

Руководитель направления продуктовой безопасности Selectel Антон Ведерников связывает рост количества и длительности атак с расширением ботнетов. По данным Curator, в 2024 году самый крупный ботнет насчитывал 227 тыс. устройств, в первом квартале 2025 года — уже 1,3 млн, а во втором квартале достиг 4,6 млн устройств.

Директор по информационной безопасности РТК-ЦОД Денис Поладьев подчеркнул, что ботнеты обеспечивают анонимность злоумышленников, масштабируемость атак и возможность выбора различных типов воздействия на целевые системы. При этом их эксплуатация обходится организаторам сравнительно недорого.

По словам руководителя направления «Киберразведка» компании «Бастион» Константина Ларина, в состав ботнетов теперь входят не только заражённые пользовательские компьютеры и IoT-устройства, но также виртуальные частные серверы, хостинговые серверы и скомпрометированные контейнеры (например, Docker и Kubernetes).

Генеральный директор хостинг-провайдера RUVDS Никита Цаплин отметил, что злоумышленники совершенствуют инфраструктуру управления ботнетами. Для этого они используют «буллетпруф»-хостинги, которые игнорируют незаконную активность клиентов, а также задействуют особенности сетевых протоколов и технологии усиления атак — в частности, амплификацию трафика.

Антон Ведерников подчеркнул, что многие традиционные методы защиты от DDoS-атак, такие как блокировка по IP-адресам или геолокации, утратили эффективность.

«Против атак с амплификацией важно уметь фильтровать и сбрасывать DDoS-трафик, — поясняет менеджер продукта Curator.CDN Георгий Тарасов. — Блокировка IP-адресов бессмысленна, так как они подделываются злоумышленниками и такие меры могут только навредить. Современный ботнет способен генерировать сразу несколько типов атак — задача защитника распознать каждый вектор и подобрать эффективную контрмеру, которая не повлияет на доступность сервиса для обычных пользователей».

По словам Ведерникова, на первый план выходит глубокая аналитика с применением методов машинного обучения. Для её эффективной работы необходим обмен данными между различными структурами. В России уже действуют как государственные, так и частные центры, специализирующиеся на противодействии DDoS — среди них НКЦКИ, RU-CERT, Kaspersky, Curator, StormWall и DDoS-Guard.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru