«`html
Мощные ботнеты на 4.6 млн устройств: Масштаб угроз растет

Сети зараженных устройств (ботнеты), используемые для кибератак, демонстрируют взрывной рост, достигая уже 4,6 миллионов девайсов. Противодействие столь масштабным ресурсам требует глубоко индивидуальных решений. Тренд на цифровизацию предопределяет дальнейшее увеличение числа взломанных гаджетов.
Активный рост атак по числу и длительности в 2025
По данным компании Selectel, российские провайдеры IT-инфраструктуры зафиксировали 61 тысячу DDoS-атак за начало 2025 года. Среди тревожных тенденций рекордная продолжительность инцидента для одного IT-клиента – 553 часа, что на 383 часа превышает показатели начала 2024 года. Антон Ведерников (Selectel) указывает: атаки не только множатся, но и удлиняются, сигнализируя о системных подходах злоумышленников.
Экспоненциальное расширение масштабов ботнетов
Резкая смена тактики атакующих напрямую связана с лавинообразным ростом ботнетов. Если в 2024 году их размеры исчислялись сотнями тысяч устройств, то к настоящему моменту они шагнули в миллионы, поясняет Антон Ведерников. Данные Curator подтверждают эту динамику: крупнейший ботнет 2024 года (227 тыс.) к 1 кварталу 2025 вырос до 1.3 млн, а во 2 квартале – до 4,6 млн устройств.
Универсальность и дешевизна ботнетов как основы DDoS
Ботнеты – фундамент DDoS-атак, подчеркивает Денис Поладьев (РТК-ЦОД), обеспечивая анонимность, мощь, гибкость целей и масштабирование урона. Они остаются экономически выгодным инструментом злоумышленников. Константин Ларин ("Бастион") добавляет к традиционным IoT-жертвам новые цели: VPS, зараженные ПК, серверы хостингов и скомпрометированные контейнеры (Docker, Kubernetes).
Развитые схемы управления и опасные методы усиления
Злоумышленники осваивают все более изощренные методы эксплуатации ботнетов, констатирует Никита Цаплин (RUVDS). Для скрытого управления применяются "буллетпруф-хостинги", уязвимости сетевых протоколов и метод амплификации трафика (когда под видом жертвы рассылаются запросы, генерирующие лавину ответного негативного трафика на ее ресурсы).
Новая эра гибридной защиты с аналитикой и сотрудничеством
Классическая блокировка по IP или локации утрачивает актуальность, отмечает Антон Ведерников. Ключом становятся передовые аналитические системы, включая поведенческий анализ с ИИ. Борьбу координируют государственные и коммерческие структуры: НКЦКИ, RU-CERT, Kaspersky, Curator, StormWall, DDoS-Guard. Дмитрий Шкуропат (Nubes) видит растущий спрос на защиту по всем отраслям, требуя не только бюджетов, но переформатирования стратегий: внедрение раннего оповещения, резервных связных путей.
Стратегия разных ответов на разные атаки
Георгий Тарасов (Curator.CDN) уточняет: атаки с амплификацией трафика требуют фильтрации и сброса уже в сети, блокировка IP вредна из-за подмены адресов. При атаках уровня приложений блокировка IP работает, но риск ошибки и блокировки легитимных пользователей высок в домовых/мобильных сетях. Требуется многопольный анализ угроз.
«`
Источник: www.kommersant.ru





