19 февраля 2026 года российские интернет-ресурсы, преимущественно развлекательного характера, столкнулись с беспрецедентной DDoS-атакой, мощность которой, по данным компании StormWall, превысила 3 Тбит/с. Этот инцидент признан крупнейшим в истории компании, специализирующейся на кибербезопасности.
Методология атаки
Анализ StormWall показал, что злоумышленники применили тактику "ковровой бомбардировки". Подавляющее большинство трафика, а именно 99,5%, приходилось на UDP-флуд. Этот метод направлен на быстрое исчерпание пропускной способности сетевых каналов атакуемых целей, что приводит к отказу в обслуживании.
Географическая распределенность и ботнет
Одной из ключевых особенностей этой атаки стала её географическая распределённость. Трафик исходил из множества стран по всему миру, включая США, Бразилию и Венесуэлу. Примечательно, что 17% зараженных устройств, участвовавших в атаке, находились на территории России. Основной ботнет, ответственный за генерацию большей части вредоносного трафика, также включал устройства из различных географических локаций, что затрудняло идентификацию и блокировку источников.
Эволюция и сценарий атаки
Атака развивалась по достаточно сложному многоступенчатому сценарию. Изначально хакеры предприняли попытку вывести из строя сеть непосредственного клиента StormWall. Когда эта попытка не увенчалась успехом, злоумышленники перенаправили основной удар на инфраструктуру самого провайдера защиты. Атака распределилась по всем центрам очистки трафика StormWall, которые расположены в девяти странах мира. После того как атака на инфраструктуру StormWall также оказалась безуспешной, фокус злоумышленников вновь сместился, и они сконцентрировались на первоначальной цели.
Результаты противодействия
Представители StormWall подчеркнули, что благодаря высокой пропускной способности и географически распределенной архитектуре их сети, атака была успешно отражена. Процесс отражения происходил в автоматическом режиме и занял менее одной минуты. Для конечных пользователей и клиентов компании этот инцидент остался незамеченным, а работа сервисов продолжалась без каких-либо сбоев.