34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

34% DDoS-атак во II квартале пришлись на госсектор

По оценкам ГК «Гарда», во втором квартале 2025 года существенно изменились приоритеты организаторов атак на компании различных отраслей. Основной фокус сместился в сторону госсектора, промышленности и розничной торговли.

Так, на государственные структуры пришлось 34% всех DDoS-атак против 13% в первом квартале. Доля промышленных предприятий утроилась – с 4% до 12%. Розница заняла 6%, хотя ранее практически не фигурировала в статистике.

Одновременно снизилась активность атак на телеком, ИТ, сферу услуг и финансы. Доля телекома сократилась до 19% по сравнению с 35% годом ранее. Особенно заметно падение в секторе услуг – с 20% до 1%. Вдвое уменьшилась доля атак на ИТ-компании, составив 17%. В финансовой сфере ситуация неоднозначная: во втором квартале на нее пришлось 9% атак, что меньше прошлогодних 10%, но значительно выше 2% в первом квартале 2025 года.

По мнению аналитиков ГК «Гарда», эти изменения связаны с тем, что злоумышленники научились обходить защиту на основе GeoIP. Кроме того, всё чаще используется инфраструктура Google и Cloudflare, что заметно усложняет выявление и нейтрализацию угроз.

Другим фактором стал рост числа и мощности ботнетов. Во втором квартале крупнейший ботнет насчитывал 4,6 млн устройств, что почти в 20 раз больше, чем год назад, и втрое больше по сравнению с началом 2025 года. В ГК «Гарда» напрямую связывают этот рост с увеличением количества устройств интернета вещей, на которые пришлось до 40% ботнетов.

Лидирующие позиции сохраняют атаки на сетевом и транспортном уровнях (L3 и L4), хотя их доля снизилась с 54% в первом квартале до 49%. На втором месте остаются флуд-атаки с показателем 22%. Доля всех видов DDoS с усилением (amplification) удерживается на уровне 17%. Также стабильно высокой остается доля атак с использованием IP-фрагментации – 7%.

Во втором квартале 2025 года заметно выросло число атак с использованием WebSockets. Этот метод позволяет обходить традиционные механизмы фильтрации и увеличивает нагрузку на атакуемые ресурсы. Также набирают популярность многоуровневые ботнеты, сочетающие зараженные IoT-устройства и облачную инфраструктуру. Подобная гибридная модель делает атаки масштабнее, устойчивее и сложнее для обнаружения и отражения.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru