34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

По оценкам ГК «Гарда», во втором квартале 2025 года существенно изменились приоритеты организаторов атак на компании различных отраслей. Основной фокус сместился в сторону госсектора, промышленности и розничной торговли.

Так, на государственные структуры пришлось 34% всех DDoS-атак против 13% в первом квартале. Доля промышленных предприятий утроилась – с 4% до 12%. Розница заняла 6%, хотя ранее практически не фигурировала в статистике.

Одновременно снизилась активность атак на телеком, ИТ, сферу услуг и финансы. Доля телекома сократилась до 19% по сравнению с 35% годом ранее. Особенно заметно падение в секторе услуг – с 20% до 1%. Вдвое уменьшилась доля атак на ИТ-компании, составив 17%. В финансовой сфере ситуация неоднозначная: во втором квартале на нее пришлось 9% атак, что меньше прошлогодних 10%, но значительно выше 2% в первом квартале 2025 года.

По мнению аналитиков ГК «Гарда», эти изменения связаны с тем, что злоумышленники научились обходить защиту на основе GeoIP. Кроме того, всё чаще используется инфраструктура Google и Cloudflare, что заметно усложняет выявление и нейтрализацию угроз.

Другим фактором стал рост числа и мощности ботнетов. Во втором квартале крупнейший ботнет насчитывал 4,6 млн устройств, что почти в 20 раз больше, чем год назад, и втрое больше по сравнению с началом 2025 года. В ГК «Гарда» напрямую связывают этот рост с увеличением количества устройств интернета вещей, на которые пришлось до 40% ботнетов.

Лидирующие позиции сохраняют атаки на сетевом и транспортном уровнях (L3 и L4), хотя их доля снизилась с 54% в первом квартале до 49%. На втором месте остаются флуд-атаки с показателем 22%. Доля всех видов DDoS с усилением (amplification) удерживается на уровне 17%. Также стабильно высокой остается доля атак с использованием IP-фрагментации – 7%.

Во втором квартале 2025 года заметно выросло число атак с использованием WebSockets. Этот метод позволяет обходить традиционные механизмы фильтрации и увеличивает нагрузку на атакуемые ресурсы. Также набирают популярность многоуровневые ботнеты, сочетающие зараженные IoT-устройства и облачную инфраструктуру. Подобная гибридная модель делает атаки масштабнее, устойчивее и сложнее для обнаружения и отражения.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru