Найти в Дзене
ПРАЙМ

В StormWall рассказали о крупнейшей DDoS-атаке на российские ресурсы

Специалисты в феврале отразили DDoS-атаку рекордной мощностью свыше 3 Тбит/с на российские ресурсы, рассказали РИА Новости в компании по кибербезопасности StormWall. "19 февраля 2026 года компания StormWall успешно отразила "ковровую бомбардировку" c рекордной мощностью свыше 3 Тбит/с. По данным компании, на текущий момент это крупнейшая DDoS-атака на российские ресурсы, зафиксированная ей за все время", - сообщили там. Отмечается, что атака была направлена на ресурсы компании из сферы развлечений, а также сети самого провайдера защиты, и отличалась уникальными географическими характеристиками. Эксперты выявили, что DDoS-атака на 99,5% представляла собой UDP-флуд - объемную схему, нацеленную на исчерпание пропускной способности каналов цели. В компании пояснили, что вредоносный трафик распределялся по множеству IP-адресов, размер и содержимое пакетов были случайными. Такой подход затрудняет обнаружение и фильтрацию атак. DDoS-атака также отличалась высокой географической распределеннос

Специалисты в феврале отразили DDoS-атаку рекордной мощностью свыше 3 Тбит/с на российские ресурсы, рассказали РИА Новости в компании по кибербезопасности StormWall.

"19 февраля 2026 года компания StormWall успешно отразила "ковровую бомбардировку" c рекордной мощностью свыше 3 Тбит/с. По данным компании, на текущий момент это крупнейшая DDoS-атака на российские ресурсы, зафиксированная ей за все время", - сообщили там.

Отмечается, что атака была направлена на ресурсы компании из сферы развлечений, а также сети самого провайдера защиты, и отличалась уникальными географическими характеристиками.

Эксперты выявили, что DDoS-атака на 99,5% представляла собой UDP-флуд - объемную схему, нацеленную на исчерпание пропускной способности каналов цели. В компании пояснили, что вредоносный трафик распределялся по множеству IP-адресов, размер и содержимое пакетов были случайными. Такой подход затрудняет обнаружение и фильтрацию атак.

DDoS-атака также отличалась высокой географической распределенностью. Анализ данных показал, что трафик поступал из множества стран мира, злоумышленники могли использовать как минимум два ботнета. Так, ключевой ботнет, генерировавший основную часть трафика, содержал устройства, находящиеся в США, Бразилии, Венесуэле, Казахстане, Узбекистане, Индии, Украине и других государствах.

При этом значительная часть вредоносного трафика - 17% - шла с российских IP-адресов. Большинство зараженных устройств находились в сетях российских операторов связи и представляли собой маршрутизаторы и другое сетевое оборудование.

Еще больше новостей в канале ПРАЙМ в МАКС >>