Ботнеты в России: 12% трафика нелегитимны, половина — DDoS-атаки

Ботнеты в России: 12% трафика нелегитимны, половина — DDoS-атаки

Ботнеты в России: 12% трафика нелегитимны, половина — DDoS-атаки

Злоумышленники все чаще задействуют не только IoT-устройства, но и арендованные или зараженные серверы для проведения DDoS-атак и распространения шифровальщиков. Использование серверных мощностей в России помогает обходить географические блокировки и скрывать местоположение атакующих.

По данным холдинга RUVDS, в 2024 году доля нелегитимного трафика в России составила 12%. Как сообщили представители компании «Коммерсанту», половину этого объема генерируют ботнеты, задействованные в мощных DDoS-атаках.

«Мы сталкивались с ситуациями, когда злоумышленники не приобретают виртуальные машины, а используют промоакции хостинг-провайдеров, получая ресурсы непосредственно для атаки», — рассказал Михаил Хлебунов, директор по продуктам Servicepipe. Чаще всего такие атаки происходят на уровне L7.

Генеральный директор RUVDS Никита Цаплин уточнил, что преступники используют не только арендованные серверы, но и взломанные машины.

«Они эксплуатируют уязвимости, из-за чего легитимные клиенты, сами того не зная, становятся источником вредоносного трафика», — пояснил он.

По словам Александра Чернова, руководителя направления киберразведки ЦПК Innostage SOC CyberArt, размещение атакующих серверов в России помогает обходить геофильтры, которые компании применяют для защиты от DDoS-атак.

Евгений Мартынов, директор по информационным технологиям «Рег.ру», отметил, что провайдерам сложно защитить арендованные серверы, поскольку без согласия пользователей невозможно обновлять программное обеспечение или устанавливать защитные решения. Это может привести к сбоям в работе клиентских систем.

Денис Полянский, директор по клиентской безопасности Selectel, назвал выявление атак с арендованного оборудования сложной задачей. В большинстве случаев признаки атаки удается обнаружить лишь частично, а провайдеры могут получить уведомление только от регулятора, если атакуемые ресурсы подключены к системе ГосСОПКА.

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru