Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Блог KrebsOnSecurity, стал целью одной из самых мощных распределённых DDoS-атак в истории

22/05/25

hack126-May-22-2025-12-32-26-4884-PM

Пиковая нагрузка на инфраструктуру достигла ошеломляющих 6,3 терабита в секунду, что практически сравнимо с мировым антирекордом — атакой на 6,5 Тбит/с , зафиксированной Cloudflare в апреле 2025 года.

По словам самого Кребса, атака продолжалась всего около 45 секунд и не повлияла на доступность сайта, пишет Securitylab. Защитить ресурс помог бесплатный сервис Google Project Shield, предназначенный для обороны новостных ресурсов, правозащитных проектов и платформ наблюдения за выборами от киберугроз. Инженер Google по информационной безопасности Дэмиан Меншер подтвердил, что это была крупнейшая атака, которую когда-либо отражал Google.

Кибератака была инициирована ботнетом Aisuru — масштабной сетью, объединяющей взломанные маршрутизаторы, видеорегистраторы и другие устройства из категории интернета вещей. Согласно наблюдениям, сеть активно росла с 2024 года и предлагала услуги DDoS-атак по найму в Telegram за несколько сотен долларов в неделю.

Технически ботнет задействовал агрессивную тактику: поток UDP-пакетов размером до предельных значений шёл на случайные порты с интенсивностью порядка 585 миллионов пакетов в секунду. Подобные атаки получили название «гиперобъёмных» (Hyper-volumetric) — термин, предложенный ранее Cloudflare для обозначения атак выше 1 Тбит/с, способных моментально перегрузить всю пропускную способность целевой сети.

Кребс предположил, что столь короткая, но мощная атака могла быть тестовым прогоном перед более масштабной кампанией. Это мнение подкрепляется тем, что в первом квартале 2025 года Cloudflare зафиксировала более 700 подобных атак, которых годом ранее не наблюдалось вовсе.

Журналист также предпринял попытку установить связь с предполагаемым оператором ботнета, действующим под псевдонимом Forky. Он известен в даркнете как создатель DDoS-сервисов на заказ. Однако в беседе с Кребсом Forky отказался признать свою причастность и не смог назвать заказчика атаки.

Эксперты по информационной безопасности отмечают особую опасность ботнета Aisuru из-за его способности использовать неизвестные уязвимости и единолично контролировать заражённые IoT-устройства. В отсутствие конкуренции со стороны других ботнетов, его удары становятся ещё более концентрированными и разрушительными.

Темы:ПреступленияDDoS-атакижурналистское расследование
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...