Атаки с использованием ботнетов стали на 30% чаще
Хакеры стали на 34% чаще использовать ботнеты – компьютерные сети, состоящие из множества зараженных устройств, управляемых удаленно, – согласно статистике с января по август 2025 г. по сравнению с аналогичным периодом 2024 г. Специалисты «Информзащиты» указывают, что они позволяют злоумышленникам масштабировать и автоматизировать атаки, делать их более разрушительными. Об этом CNews сообщили представители «Информзащиты».
Киберпреступники создают ботнеты с помощью специального вредоносного ПО, которое позволяет управлять устройством дистанционно и подключать его к общей сети. По данным интегратора, чаще всего хакеры используют ботнеты для DDoS-атак (63% от всего числа подобных атак), вредоносных фишинговых рассылок (29%), распространения вредоносного ПО (7%).
«Ботнеты позволяют делать атаки масштабными, при этом управлять ими могут совсем маленькие команды или и вовсе один человек. Так как сеть распределенная, устройства могут находиться в совершенно разных местах, может быть затруднено обнаружение источника атаки. Самое важное для злоумышленников – им не нужно приобретать технику, ботами становятся устройства обычных пользователей, которые могут даже не подозревать, что их компьютер заражен», – сказал руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Сергей Сидорин.

Эксперты «Информзащиты» указывают, что чаще всего атаки с использованием ботнетов фиксировались в e-commerce и ритейле (порядка 30% атак), финансовой сфере (22%), телеком-секторе (18%), а также в государственном и муниципальном секторе (11%). В этих отраслях злоумышленники чаще всего стремятся подорвать стабильность работы онлайн-сервисов, для чего могут быть эффективны распределенные вредоносные сети.
Специалисты интегратора рекомендуют компаниям предпринимать комплекс мер для защиты от атак с использованием ботнетов. Необходимо внедрять технические решения, например, межсетевые экраны (NGFW), системы предотвращения вторжений (IPS/IDS) и анти-DDoS. Важным аспектом является настройка фильтрации трафика и ограничение подозрительных соединений. Ключевым элементом системы защиты становится круглосуточный мониторинг: он позволяет вовремя выявлять аномалии, например, резкие всплески трафика и необычные протоколы, что ведет к своевременной реакции и предотвращению атаки.