Издание CNews опубликовало ежегодный обзор российского рынка информационной безопасности. По итогам исследования CURATOR заняла второе место среди отечественных поставщиков решений для защиты приложений.
Издание CNews опубликовало ежегодный обзор российского рынка информационной безопасности. По итогам исследования CURATOR заняла второе место среди отечественных поставщиков решений для защиты приложений.
1 сентября 2025 года специалисты CURATOR зафиксировали и нейтрализовали очередную атаку крупнейшего L7 DDoS-ботнета, направленную на организацию из сегмента “Государственные ресурсы”. В ходе инцидента было заблокировано 5,76 млн IP-адресов, задействованных в атаке.

Июль 2024 оказался очень жарким с точки зрения атак на финансовый сектор. Таргетированные атаки высокой плотности шли по всей инфраструктуре финансовых организаций. Пик нападений пришелся на последние две недели месяца, при этом количество целей злоумышленников оказалось больше, чем число жертв.
В этом посте мы хотим разобрать анатомию атак: рассмотреть самые интересные кейсы, поговорить о том, почему финтех опять стал DDoS-целью номер один, и как от этого защититься.
Статистика DDoS-атак и BGP-инцидентов во втором квартале 2024 года


Ключевые различия между DDoS-атаками на уровнях L4 и L7: от SYN-флуда и UDP-флуда на транспортном уровне до HTTP-флуда и атак Slowloris на уровне приложений. Узнайте, как сервисы кибератак, известные как «бутеры» (от англ. booters), способствуют их осуществлению, и изучите наиболее известные примеры, включая атаки на DNS-провайдера Dyn и платформу GitHub.

В августе 2023 года была обнаружена уязвимость в протоколе HTTP/2, известная как CVE-2023-44487 или Rapid Reset. В этой статье мы расскажем о том, как работает CVE-2023-44487, какое влияние она оказывает на HTTP/2, и предложим 4 стратегии защиты от этой уязвимости.
Узнайте, как киберпреступники используют Fast Flux для повышения устойчивости к взлому своей инфраструктуры. Мы расскажем о преимуществах Fast Flux для злоумышленников, проблемах, которые эта техника создает для специалистов по безопасности, и о наиболее эффективных стратегиях борьбы с угрозой, таких как изъятие доменов, вывод из строя ботнетов и международное сотрудничество.

Инструменты сбора данных с использованием искусственного интеллекта, такие как GPTBot, набирают популярность, одновременно порождая вызовы в области обеспечения кибербезопасности и необходимость в разработке эффективных методов противодействия активности ботов. В данной статье рассмотрим рост скрытого парсинга данных с помощью AI. Для решения этой проблемы владельцы веб-сайтов могут использовать Rate Limiting, применять файл robots.txt и выборочные блокировки IP-адресов с использованием доверенных черных списков.

Данная публикация оригинально была размещена в блогах компаний "Онтико" и Qrator Labs на Хабре.
В каких юнитах можно померить DDOS атаку? Биты в секунду, запросы, пакеты, время даунтайма, количество машинок в ботнете — все эти ответы верные. Потому что DDoS-атаки бывают разных категорий и для каждой есть свои ключевые метрики. Их рост и является движущей силой для эволюции DDoS атак. Посмотрим, как это происходит.
Поможет нам в этом Георгий Тарасов, владелец продукта Bot Protection в Qrator Labs. Ранее он занимался разработкой, проектным менеджментом и pre-sales. Вместе с ним мы полетим в 1994 год и обратно, в настоящее время. Посмотрим, как развивались распределённые атаки на отказ в обслуживании за эти годы, к чему они пришли сейчас, и на что есть смысл обратить внимание.

DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно увидеть только один раз за долгое время.
В ноябре 2021 мы встретили и успешно нейтрализовали несколько атак исходящих от ботнета, который, похоже, не связан с хорошо известными или детально описанными, как варианты Mirai, Bashlite, Hajime или Brickerbot.
Хотя наши находки и напоминают издалека Mirai, мы полагаем, что данный (описываемый ниже) ботнет основан не только на распространении вредоносного кода под Linux, а на сочетании брутфорса паролей и эксплуатации уже исправленных CVE на непатченных устройствах для увеличения его размера. В любом случае, чтобы подтвердить, как именно устроен этот ботнет, нам был бы необходим образец устройства для анализа кода, что далеко за пределами нашей области знаний и умений.
В этот раз мы не будем давать никакого имени этому ботнету. Признаемся, мы не на 100% уверены, на что именно мы смотрим, каковы точные характеристики и насколько на самом деле велика эта вещь. Но есть некоторые цифры и, где это возможно, мы провели дополнительную разведку чтобы лучше понимать, с чем же мы имеем дело.
Давайте для начала взглянем на собранные нами данные, а выводы сделаем ближе к концу поста.