Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

CURATOR опубликовал отчёт о DDoS-преступлениях за третий квартал 2025 года

21/10/25

DDoS attackss-Aug-06-2024-10-23-01-8272-AM

Почти 80% всех атак пришлись на четыре ключевых сектора — “Финтех” (26,1%), “Электронная коммерция” (22,0%), “Медиа” (15,8%) и “ИТ и Телеком” (14,5%). Среди микросегментов лидировали “Медиа, ТВ, радио и блогеры” (14,1%), “Платежные системы” (13,9%), “Рестораны и доставка еды” (13,0%), “Онлайн-образование” (7,2%) и “Хостинговые платформы” (6,6%).

Самая мощная L3-L4 DDoS-атака квартала была направлена на организацию из онлайн-ритейла, отмечают в Securitylab. Её пиковая интенсивность составила 1,15 Тбит/с, что немного превысило прошлогодний рекорд — 1,14 Тбит/с. Скорость передачи пакетов достигала 174,7 млн в секунду. Самая продолжительная атака длилась более девяти суток (225,9 часа).

Лидером по числу L7 DDoS-атак впервые стала Бразилия (19%), сместив Россию (18,4%) и США (10,3%). В десятку также вошли Вьетнам, Нидерланды, Германия, Индия, Сингапур, Аргентина и Великобритания. По оценке CURATOR, рост доли развивающихся стран связан с увеличением числа уязвимых устройств и активным использованием атакующими инструментов на основе искусственного интеллекта.

В отчётном периоде специалисты зафиксировали крупнейший DDoS-ботнет за всю историю наблюдений — 5,76 миллиона заражённых устройств. Они находились преимущественно в Бразилии (24,5%), Вьетнаме (11,5%), США (11,2%), Индии (7,1%) и Аргентине (2,8%). За полгода размер ботнета увеличился более чем в четыре раза, а его география стала значительно шире, что делает простые геоблокировки малоэффективными.

Основной вектор атак в третьем квартале — HTTP (73,9%), на втором месте UDP flood (12,3%), на третьем IP flood (7,9%). ICMP flood полностью исчез из статистики. Доля мультивекторных атак составила 7,5%, половина из них сочетала L3-L4 и L7 методы. Среди L7-атак лидировали Request Rate Patterns (37,9%), Multiple Matched Criteria (17,2%) и Rotating Client Secondary Attributes (16,0%).

После всплеска активности “плохих” ботов во втором квартале 2025 года их количество снизилось на 37%. Основные цели — “Электронная коммерция” (42,79%), “Онлайн-ставки” (21,71%) и “Здравоохранение” (17,52%). Индекс бот-трафика сократился с 2,34% до 1,36%. Наибольшая доля ботов зафиксирована у “Образовательных технологий” (7,88%), “Здравоохранения” (4,38%) и “Онлайн-ставок” (3,74%).

Наиболее продолжительная бот-атака за квартал была зафиксирована 4 сентября против крупного e-commerce ресурса и длилась 14 часов 33 минуты, при этом CURATOR.ANTIBOT заблокировал более 9,2 млн запросов. Самая интенсивная атака на этот сегмент достигала 210 725 вредоносных запросов в секунду.

По типам “плохих” ботов лидировали простые скрипты (58,15%) и API-боты (36,91%), тогда как доля “умных” и “кукловодов” выросла почти вдвое — до 0,44% и 4,49% соответственно.

В части маршрутизации число автономных систем, допустивших утечки маршрутов, осталось стабильным, а количество BGP-перехватов снизилось — главным образом из-за снижения активности в июле. Всего за квартал зарегистрировано пять глобальных инцидентов BGP: четыре утечки маршрутов и один перехват. Это в три раза меньше, чем во втором квартале 2025 года.

Темы:ИсследованиеУгрозыDDoS-атакиCurator
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...