DDoS-атаки в 2025 году выросли на 83%, Россия поднялась на 6-е место

DDoS-атаки в 2025 году выросли на 83%, Россия поднялась на 6-е место

DDoS-атаки в 2025 году выросли на 83%, Россия поднялась на 6-е место

Аналитики StormWall подвели итоги глобальных DDoS-атак за первое полугодие 2025 года. Результаты впечатляют: число атак выросло на 83% по сравнению с тем же периодом 2024-го. Кроме того, компания составила ТОП-10 самых атакуемых стран и объяснила, почему именно они оказались в центре внимания киберпреступников.

Кто в лидерах

Первое место у США (14,3% от всех атак), второе — у Индии (12,6%), третье — у Китая (10,4%).

Эти страны традиционно остаются в прицеле злоумышленников: в США много крупных ретейлеров и телекомов, в Индии — банков и платёжных систем, а Китай притягивает внимание криптопроектами, интернет-магазинами и ИТ-компаниями. Дополнительный фактор — политика: весной 2025-го на фоне конфликта с Пакистаном на индийские организации обрушился поток атак от хактивистов.

Европа тоже страдает

На 4-м месте Великобритания (9,7%), на 5-м — Германия (9,2%). Там регулярно атакуют банки и госсектор. В первой половине 2025-го хактивисты даже обрушили сайты крупных госструктур в знак протеста против политических решений.

Россия в шестёрке

Россия поднялась сразу на 6-е место (8,1% атак против 6,8% годом ранее). Больше всего доставалось онлайн-ретейлу (пики в январе и марте), телекомам (январь и май) и образовательным организациям (май-июнь). В День России, 12 июня, фиксировались массовые атаки на государственные структуры.

Другие участники рейтинга:

  • 7-е место: Израиль (7,3%) — рост атак связан с июньским конфликтом с Ираном.
  • 8-е место: Иран (6,7%).
  • 9-е место: Франция (5,3%) — падение с 3-го места годом ранее.
  • 10-е место: Саудовская Аравия (4,7%) — традиционная цель из-за банков и нефтегаза.

За пределами ТОП-10

Сингапур — 11-е место (3,8%), Украина — 12-е (2,6%), Япония — 13-е (2,3%), ОАЭ — 14-е (1,8%). Все остальные страны получили не более 1,2% атак.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru