34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

По оценкам ГК «Гарда», во втором квартале 2025 года существенно изменились приоритеты организаторов атак на компании различных отраслей. Основной фокус сместился в сторону госсектора, промышленности и розничной торговли.

Так, на государственные структуры пришлось 34% всех DDoS-атак против 13% в первом квартале. Доля промышленных предприятий утроилась – с 4% до 12%. Розница заняла 6%, хотя ранее практически не фигурировала в статистике.

Одновременно снизилась активность атак на телеком, ИТ, сферу услуг и финансы. Доля телекома сократилась до 19% по сравнению с 35% годом ранее. Особенно заметно падение в секторе услуг – с 20% до 1%. Вдвое уменьшилась доля атак на ИТ-компании, составив 17%. В финансовой сфере ситуация неоднозначная: во втором квартале на нее пришлось 9% атак, что меньше прошлогодних 10%, но значительно выше 2% в первом квартале 2025 года.

По мнению аналитиков ГК «Гарда», эти изменения связаны с тем, что злоумышленники научились обходить защиту на основе GeoIP. Кроме того, всё чаще используется инфраструктура Google и Cloudflare, что заметно усложняет выявление и нейтрализацию угроз.

Другим фактором стал рост числа и мощности ботнетов. Во втором квартале крупнейший ботнет насчитывал 4,6 млн устройств, что почти в 20 раз больше, чем год назад, и втрое больше по сравнению с началом 2025 года. В ГК «Гарда» напрямую связывают этот рост с увеличением количества устройств интернета вещей, на которые пришлось до 40% ботнетов.

Лидирующие позиции сохраняют атаки на сетевом и транспортном уровнях (L3 и L4), хотя их доля снизилась с 54% в первом квартале до 49%. На втором месте остаются флуд-атаки с показателем 22%. Доля всех видов DDoS с усилением (amplification) удерживается на уровне 17%. Также стабильно высокой остается доля атак с использованием IP-фрагментации – 7%.

Во втором квартале 2025 года заметно выросло число атак с использованием WebSockets. Этот метод позволяет обходить традиционные механизмы фильтрации и увеличивает нагрузку на атакуемые ресурсы. Также набирают популярность многоуровневые ботнеты, сочетающие зараженные IoT-устройства и облачную инфраструктуру. Подобная гибридная модель делает атаки масштабнее, устойчивее и сложнее для обнаружения и отражения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян GodRAT маскируется под файлы в Skype, атакует бизнес

Эксперты Kaspersky GReAT сообщили о новом трояне под названием GodRAT. Злоумышленники распространяют его через вредоносные файлы с расширением .scr, замаскированные под финансовые документы. До весны 2025 года такие «документы» рассылали в Skype, а потом переключились на другие каналы.

Основными жертвами стали компании малого и среднего бизнеса, в первую очередь трейдинговые и брокерские фирмы в ОАЭ, Гонконге, Иордании и Ливане.

Что умеет GodRAT? После заражения троян собирает данные о системе: ОС, имя хоста, учётку пользователя, запущенные процессы и даже установленное защитное ПО.

Исследователи также выяснили, что он поддерживает плагины. В зафиксированных атаках использовались, например, FileManager для анализа заражённых машин и стилеры для кражи паролей в Chrome и Edge. Параллельно атакующие запускали ещё один зловред — AsyncRAT, чтобы дольше оставаться в системе.

Интересно, что вместе с самим вредоносом распространялся архив GodRAT V3.5_______dll.rar, внутри которого был билдер — инструмент для быстрой сборки GodRAT.

С его помощью злоумышленники могут выбрать, в какой «легитимный» файл вшить зловред. Дополнительно они применяли стеганографию: прятали шелл-код прямо в картинке, изображающей якобы финансовые данные.

По словам Леонида Безвершенко, старшего эксперта Kaspersky GReAT, GodRAT — это по сути «эволюция» обнаруженного в 2023 году зловреда AwesomePuppet, который связывают с кибергруппой Winnti. На это указывают и схожие методы распространения, и параметры командной строки, и сходство кода с легендарным Gh0st RAT, существующим уже десятилетиями.

«Злоумышленники часто кастомизируют и переделывают старые импланты, чтобы охватить как можно больше жертв. Обнаруженный троянец подтверждает, что даже инструменты с многолетней историей могут быть частью современного ландшафта киберугроз», — подчёркивает эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru