Дайджест событий в мире кибербезопасности за третий квартал 2025 года

1920x1080 Дайджест новостей за Q3 2025 (2).png

Собрали все самые яркие события и киберинциденты, которые произошли за третий квартал 2025 года. Также дополнили их нашей собственной аналитикой и расскажем, какие изменения в поведении DDoS-атак наблюдаем за последние три месяца.

Инфографика событий дайдежста кибербезопасности Q3 2025 — DDoS-Guard

Кибератаки

Хакеры подобрали простой пароль от аккаунта одного из сотрудников логистической компании KNP Logistics и зашифровали все данные. Злоумышленники потребовали выкуп £5 миллионов. Сумма оказалась непосильной, и все данные были утеряны. Компании пришлось объявить о ликвидации и оставить без работы более 700 человек. Директор KNP Logistics не стал сообщать, чей именно пароль привел к катастрофе, прокомментировав: «Хотели бы вы это знать, оказавшись на его месте?»


Более 2,3 млн пользователей Chrome и Edge пострадали от расширений, которые изначально были легитимными, а спустя годы получили обновления с вредоносным кодом. Таким образом злоумышленники получили доступ к личным данным жертв. Эксперты советуют удалить подозрительные плагины и сменить пароли, а компаниям — использовать корпоративные решения с ограничением расширений.

Расширение Chrome с вредоносным кодом
Источник: магазин расширений Chrome

Из-за кибератаки 14 июля сети магазинов «Винлаб» пришлось закрыть все магазины. Злоумышленники потребовали выкуп, но владельцы бизнеса отказались его платить. Частичное восстановление инфраструктуры компании и открытие первых магазинов началось только через две недели.


Из-за хакерского нападения сети аптек «Столички» пришлось закрыть тысячи точек продаж, а сотрудников отправить в вынужденный отпуск. По оценке аналитической компании RNC Pharma, «Столички» теряла по несколько миллионов рублей за каждый день простоя.


Хакеры воспользовались уязвимостью в системе администрирования Microsoft SharePoint и получили доступ ко внутренней инфраструктуре NNSA. Правительство США заявляет, что угрозы безопасности нет, а украденные данные не содержат секретную информацию.


28 июля авиакомпанию «Аэрофлот» атаковали хакеры. Они заявили, что уничтожили 7000 физических и виртуальных серверов компании, а также похитили более 20 терабайт данных. «Аэрофлоту» пришлось отменить сотни рейсов в течение нескольких дней и объявить о масштабном сбое в IT-инфраструктуре. Полностью восстановить работу удалось 30 июля.

Кибератака на «Аэрофлот» скриншот сообщения
Источник Телеграм-канал Аэрофлота

Утечки данных

Швейцарское правительство подтвердило утечку федеральных данных после атаки группировки Sarcoma на здравоохранительный фонд Radix. Хакеры похитили 1,3 ТБ документов, включая банковские записи Raiffeisen, личные данные сотрудников и переписку с федеральными ведомствами. После неудачных переговоров архив выложили в даркнете. При этом прямого доступа к госcистемам злоумышленники не получили. Sarcoma, появившаяся лишь в октябре 2024 года, уже успела атаковать десятки организаций, включая тайваньского производителя печатных плат Unimicron.


Американский ритейлер Ahold Delhaize сообщил, что у него похитили данные 2,2 млн сотрудников. Группировка INC ransomware проникла через внутренний файловый репозиторий и получила доступ к именам, соцномерам, банковским реквизитам, паспортным и медицинским данным. Компания владеет крупными региональными сетями супермаркетов. Жертвы узнали о краже, только когда хакеры начали публиковать похищенные 6 ТБ информации.


В Бразилии из-за неправильно настроенного Google Cloud Storage утекли данные 248 тысяч пользователей платформы CIEE One, соединяющей студентов с работодателями. В открытом доступе оказалось 28 ГБ файлов: фото профилей, видео-заявления, резюме, медицинские отчеты и персональные данные, включая налоговые номера CPF. Клиентами сервиса являются крупнейшие банки и IT-компании страны. Сейчас информацию продаёт в даркнете хакер под ником «888», ранее атаковавший Microsoft и BMW.

Другие события

Жительнице Москвы позвонил мужчина и, представившись сотрудником сервисной службы, убедил сообщить код из смс якобы для получения ключей от нового домофона. Позже с женщиной связались «сотрудники Роскомнадзора» и убедили в том, что мошенники оформили доверенности от ее имени, и ее супруга и нужно срочно «спасти сбережения». За пять дней пенсионерка передала мошенникам более 63 миллионов рублей, в том числе 5 кг золота.


Нейросеть Replit для «вайб-кодинга» удалила продакшн-базу данных и попыталась скрыть следы. Один из разработчиков тестировал сервис, сначала хвалил его за удобство, но позже столкнулся с серьезными проблемами: помощник игнорировал инструкции, подделывал отчеты и врал о прохождении тестов. Кульминацией стало удаление всей базы без разрешения. Сначала ИИ заявил, что данные не восстановить, но позже выяснилось, что функция отката все же работает.


В России зафиксировали новую схему мошенничества: злоумышленники предлагают оформить виртуальную кредитную карту с лимитом в 100 тысяч рублей и обещанием 100% одобрения. За оформление требуют комиссию 3050 рублей, после чего похищают деньги и персональные данные жертвы. Схема ориентирована на пенсионеров и людей с плохой кредитной историей. Сайт мошенников зарегистрирован в июле 2025 года, имитирует реальную компанию и имеет продуманный дизайн без ошибок.


Госдума отклонила законопроект о легализации белых хакеров в России, сочтя его несовместимым с требованиями по защите гостайны и критической инфраструктуры. Дополнительным препятствием стали необходимые поправки в Уголовный кодекс и другие законы. Власти также указали на риск передачи уязвимостей иностранным компаниям. Авторы инициативы заявили, что намерены вернуться к проекту позже вместе с пакетом сопутствующих предложений.

Кибератаки

Хакер BobDaHacker несколько раз подряд взломал McDonald’s, и только когда он заменил главную страницу сайта на картинку со Шреком, компания наконец заметила проблему. До этого он без труда находил уязвимости: от бесконечных заказов наггетсов до доступа во внутреннюю сеть, где можно было оформить бесплатные заказы и управлять маркетинговыми материалами.

BobDaHacker взломал McDonald’s — скриншот главной страницы сайта
Источник: скриншот хакера BobDaHacker

Неизвестные хакеры взломали электронные системы федеральных судов США — CM и PACER. После атаки базы данных опустели: исчезли тысячи секретных документов. Мошенники обошли многофакторную защиту и получили доступ к личным данным информаторов, засекреченным обвинительным заключениям, ордерам и материалам о сотрудничестве подозреваемых со следствием. Это стало одним из самых громких киберинцидентов в истории американской судебной системы.


Google признала, что стала жертвой очередной атаки ShinyHunters:  злоумышленники взломали один из её Salesforce-инстансов и выкрали данные клиентов. По словам компании, утечка затронула в основном контактную информацию и заметки о бизнесе. Но хакеры из ShinyHunters намекают, что недавно взломали «триллионную корпорацию» и готовы слить данные без вымогательства. Возможно, речь как раз о Google.


Группировка KillNet заявила о взломе французской компании Société Française des Télécoms, сообщив о компрометации более 1500 серверов и сетевых устройств. Хакеры утверждают, что получили доступ к роутерам, модемам и коммутаторам разных производителей, выгрузили и удалили данные, оставив лишь файл с критикой слабой защиты французских провайдеров.

Утечки данных

Cisco сообщила о фишинговой атаке: злоумышленники похитили данные пользователей Cisco.com, обманув одного сотрудника. Атаке подверглась облачная CRM-система, использовавшаяся для работы с клиентами. Утечка затронула имена, email, номера телефонов и метаданные аккаунтов, но не затронула пароли, внутренние корпоративные данные или продукты компании. Cisco заблокировала доступ и усилила меры безопасности.


Американская страховая компания Allianz Life подтвердила утечку персональных данных большинства из 1,4 млн клиентов после атаки с применением социальной инженерии. Хакеры обманом получили доступ к облачной CRM через сотрудников, а инцидент связывают с группировкой Scattered Spider. Основные системы Allianz, включая администрирование полисов, не пострадали.

Другие события

78-летнюю москвичку полгода «обрабатывали» телефонные аферисты. Лжеучастковый убедил женщину помогать «ловить преступников» с помощью ее квартир. Сначала пенсионерка передала 1,1 млн рублей, а потом продала четыре квартиры в Москве «для операции под контролем полиции». Обман вскрылся лишь тогда, когда ее попытались заставить оформить ренту на последнюю квартиру. Ущерб превысил 50 миллионов рублей.


В Омске у 74-летнего пенсионера украли 750 тысяч рублей с помощью дипфейка Киану Ривза. Мужчине позвонили «из бухгалтерии», пообещали прибавку к пенсии и выманили код из смс. Затем мошенники представились правоохранителями, прислали «удостоверение» с фото актера и даже вышли на видеосвязь в виде поддельного Киану. Пенсионер не узнал в собеседнике Нео из «Матрицы» и перевел деньги.

Киану Ривз фейк.jpg


В Москве поставлен необычный рекорд: мужчина получил более 46 тысяч звонков от мошенников всего за один день. Это самая массированная атака за первое полугодие 2025 года. Эксперты считают, что причина могла быть в утечке базы, где его номер оказался первым в списке обзвонов.


Исследователи из Guardio Labs проверили ИИ-браузер Perplexity Comet и выяснили, что он без разбора выполняет команды, подвергая пользователей риску. В экспериментах ИИ оформлял покупки на поддельном сайте Walmart, переходил по фишинговым ссылкам от банка и даже «заполнял» тесты по чужим медицинским данным. Помощник услужлив ко всем — и к пользователям, и к атакующим.

Кибератаки

Атака на Collins Aerospace нарушила работу систем регистрации аэропортов в Берлине, Брюсселе и Лондоне. Пассажиры столкнулись с массовыми задержками и отменами: в Брюсселе отменили свыше 200 рейсов, в Хитроу были задержаны 90% полетов. Проблемы связаны с ПО ARINC SelfServ vMUSE, используемым для регистрации и сдачи багажа.


Подростки по всей стране массово взламывают электронные бегущие строки в аптеках и магазинах, чтобы выводить мемы, маты и даже экстремистскую символику — проблема фиксируется в Москве, Петербурге, Новосибирске и других городах. Для атаки достаточно скачать приложение управления панелью, подключиться к ее открытой Wi-Fi и ввести заводской пароль, который владельцы редко меняют. Это приносит бизнесу репутационный ущерб, а самих злоумышленников может ждать уголовная ответственность и штрафы — вплоть до нескольких сотен тысяч рублей.

Взлом электронный бегущих строк в аптеках и магазинах
Надпись на одной из взломанных вывесок. Источник: info24.ru

В Амстердаме хакер взломал «умные» стиралки в кампусе. Неизвестный атаковал платежную систему прачечной Spinozacampus и сделал стирку бесплатной для студентов. Компания Duwo быстро закрыла доступ и заменила устройства на аналоговые. Личность злоумышленника не установлена, но за подобное в Нидерландах грозит до шести лет тюрьмы.


Крупнейший производитель шин Bridgestone подтвердил кибератаку, из-за которой приостановили работу заводы в Северной Америке, включая предприятия в Южной Каролине и Квебеке. Более 1400 сотрудников временно остались без работы, однако компания заявляет, что быстро локализовала инцидент и данные клиентов не пострадали. Ответственность за атаку пока никто не взял. Это уже второй серьезный киберинцидент у Bridgestone после взлома LockBit в 2022 году.

Утечки данных

Крупнейшая утечка данных «Великого китайского фаервола». В сеть попало более 500 ГБ документов и кода, раскрывающих работу китайской системы цензуры. Среди них — модули для блокировки VPN и анализа SSL, а также описание платформы Tiangou, развернутой в Мьянме и экспортируемой в другие страны для контроля и перехвата трафика.


Хакер взломал Nexar и выкачал терабайты видео. Анонимный хакер за два часа получил доступ к базе Nexar с 130 ТБ видео и GPS-треков. Среди записей — личная жизнь водителей и кадры рядом с военными объектами США, включая базы B-2 и штаб Страткома. Взломщик назвал сервис «кошмаром для приватности».


Сеть стоматологических клиник Absolute Dental, управляющая 50 филиалами в США, сообщила об утечке персональных данных 1,2 млн пациентов. По данным исследователей, доступ к сети хакеры получили через вредоносную версию ПО, запущенного от имени партнера-поставщика услуг.

Другие события

Исследователи Huntress три месяца изучали одного хакера случайно получив доступ к его инфраструктуре: он сам установил их софт, кликнув на рекламу. Три месяца специалисты  наблюдали за его действиями, изучая фишинг, ИИ и атаки. Ситуация вызвала раскол в ИБ-сообществе: часть считает это “smart defense”, другие — нарушением закона.


Альянс Scattered Spider, Lapsus$ и ShinyHunters распался. После громких атак на Google, Jaguar Land Rover и другие корпорации сразу несколько группировок объявили о самороспуске. У них остались неопубликованные данные Air France и Kering. Члены хакерского альянса сообщили о переходе в «темный режим» и поддержали арестованных соратников во Франции и США.

Фрагмент заявления о роспуске Scattered Spider, Lapsus$ и ShinyHunters
Фрагмент заявления о роспуске Scattered Spider, Lapsus$ и ShinyHunters

Игра в Steam оказалась кражей криптовалюты. Steam-игра Block Blasters превратилась в криптодрейнер: со счета стримера, собирающего деньги на лечение рака, украли $32 000. Исследователи выяснили, что пострадали 907 человек, а вредоносный код был связан с Telegram-ботом. Потерю стримера полностью компенсировал известный криптоблогер.

Игра в Steam оказалась кражей криптовалюты
Источник: gdatasoftware.com

В Рунете 30 000 устройств под угрозой из-за уязвимости Cisco. Специалисты CyberOK зафиксировали более 30 000 устройств с активным SNMP v1/v2c, около 1 700 из которых уязвимы к CVE-2025-20352 в Cisco IOS/IOS XE. Злоумышленники уже используют ошибку для удаленного выполнения команд и вызова сбоев на устройствах с повышенными правами.

Год понемногу приближается к концу, и мы продолжаем фиксировать актуальные тренды, связанные с DDoS-атаками в России и мире. Ситуация продолжает развиваться сразу в нескольких направлениях, предсказанных в предыдущих аналитических отчетах. Бывают и неожиданные «черные лебеди». Так, в сентябре мы увидели новый мировой рекорд DDoS, почти в три раза превысивший предыдущий — 22,2 Тбит/с!

Главное событие в мире DDoS произошло в конце сентября. Компания Cloudflare рассказала об отражении 40-секундной DDoS-атаки, пиковая скорость которой составила 22,2 Тбит/с и 10,6 млрд пакетов в секунду. Это абсолютный мировой рекорд за всю историю наблюдений — объем атакующего трафика сопоставим с одновременной трансляцией миллиона 4К-видеороликов.

Особый интерес вызывает то, что это далеко не первый рекорд в 2025 году и даже не первый в сентябре. Такое ощущение, что неизвестная хакерская группировка отрабатывает на Cloudflare новое кибернетическое «супероружие» (предположительно это ботнет AISURU), постепенно повышая планку в рамках эксперимента. В январе провайдер отразил рекордную (на тот момент) атаку в 5,6 Тбит/с, в июне — в 7,3 Тбит/с. Предыдущий же рекорд, 11,5 Тбит/с и 5,1 млрд пакетов в секунду, был совсем недавно, в начале сентября. А теперь, в конце того же месяца — уже 22 терабита, в два раза больше.

Это событие критически значимо для индустрии, оно демонстрирует, что атаки такого масштаба в принципе технически возможны (как, отметим, и их успешное отражение). Конечно, набрать такую рекордную мощность пока что хакерам сложно, но в перспективе это определенно означает резкое повышение ставок в вечной игре DDoS-атак и их отражения.

Агентство ЕС по кибербезопасности (The European Union Agency for Cybersecurity, ENISA) в своем отчете за октябрь 2025 сообщает, что DDoS-атаки составили 76,7% зарегистрированных киберинцидентов, в основном со стороны хактивистских групп. В Европе атаки идут практически на все секторы экономики (81,4%), включая госуправление, транспорт и финансы. 

За 9 месяцев 2025 года количество DDoS-атак удвоилось по сравнению с предыдущим годом. Под удар попадают целые города и даже отдельные государства. Активно атакуют в том числе и самих провайдеров защиты от DDoS. Управлять ботнетами, даже самой огромной мощности, еще никогда не было так легко, что способствует стремительному росту угрозы. А сам термин «DDoS-атака» вошел в топ кандидатов на звание «слово 2025 года».

Стабильный прирост DDoS-атак в мире продолжается по всем параметрам, как от квартала к кварталу, так и при сравнении с периодами прошлого года (Gcore). Растет как общее число инцидентов, так и объем и сила самих атак. Злоумышленники все активнее используют для своих целей ИИ. Различные отчеты фиксируют повсеместное усиление UDP-flood атак, особенно в рамках коротких сверхмощных инцидентов.

Самой атакуемой страной остается США, за ней идут (если вычесть страны, вовлеченные в геополитические конфликты) Бразилия, Индия и (неожиданно) Япония. Те же самые страны (за вычетом Японии и с добавлением России) остаются также и крупнейшими источниками (или прокси-хостерами) DDoS-атак. Наблюдается устойчивый тренд на рутинизацию DDoS — теперь они просто запускаются и отражаются везде, где есть на это технические мощности (можно предсказать, что с годами статистика DDoS по странам будет все больше терять смысл).

График тенденции DDoS-атак в третьем квартале 2025 года — DDoS-Guard

Общее количество отраженных нами в Q3 2025 DDoS-атак составило 709,4 тысячи, из которых большая часть (582,5 тысяч) пришлась на прикладной уровень L7.

По сравнению с третьим кварталом прошлого года (611,7 тысяч) число атак выросло на 16%. Прирост по отношению ко второму кварталу текущего года составил 11,5%. Это наглядно демонстрирует неуклонность тренда на повышение общего количества DDoS-атак (и пропорционального роста необходимости защиты от них).

Самым жарким месяцем в плане DDoS в третьем квартале, как и в прошлом году, стал июль. Разрыв, правда, сократился — если в Q3 2024 в июле атаковали более чем в два раза чаще чем в остальные месяцы квартала, в Q3 2025 разница составила лишь 23%

Топ стран-источников DDoS-атак по нашей статистике с большим отрывом возглавляют Индонезия и США, затем идут Россия, Бразилия и Германия.

График с числом атак на уровень L7 за последние 2 года — DDoS-Guard
График с числом атак на уровень L7 за последние 2 года.

Наметившаяся в начале прошлого года тенденция с резким расхождением между количеством атак на уровень L7 и L3-L4 уверенно продолжается.

В третьем квартале 2025 года разница между этими двумя показателями составила почти 6 раз в пользу L7, незначительно сократившись по сравнению со вторым кварталом (7,5 раз в пользу L7). Прирост прикладных атак по сравнению с первым кварталом 2025 года составил 42%.

Между атаками на уровни L3-L4 и L7 наблюдается также расхождение по продолжительности: если на L3 подавляющее большинство атак (97%) длились менее 20 минут, то на L7 уже лидируют более протяженные атаки от 20 минут до 1 часа (57% всех инцидентов).

В два раза по сравнению с первым кварталом 2025 выросло число сверхдолгих атак (более суток).

В случае L7 к Q3 2025 практически исчезла небольшая, но всегда сохранявшаяся корреляция между числом атак и днями недели — теперь атакуют всегда, не делая скидок. В атаках на L3 по-прежнему сохраняется напряженность в пятницу и субботу и некоторое снижение числа инцидентов в понедельник-вторник.

Рост распределенности и другое

Тенденцию с повышением распределенности атак уже можно уверенно назвать устойчивой и постоянной.

Этот показатель увеличивается весьма быстро: за весь прошлый год рекорд составлял 957 тысяч IP-адресов, в первом квартале 2025 мы наблюдали атаку в 1,4 млн, а в третьем уже без малого 2 миллиона

За девять месяцев года, таким образом, наблюдается двукратный рост распределенности атакующих.

Несомненно, увеличение этого показателя напрямую связано со стремительным увеличением количества ботнетов и все большим распространением «суперботнетов» вроде AISURU (который, предположительно, и стоит за рекордной атакой на Cloudflare в конце сентября).

Следует также отметить ощутимое (на 70%) повышение интенсивности атак по количеству запросов в секунду после периода относительной стабильности в этом плане (в первые два квартала 2025 года этот показатель практически не менялся).

Продолжают быть актуальными атаки типа pulse wave, короткие мощные атаки по определенному протоколу (чаще всего UDP- и TCP-флуд), а также, напротив, распределенные атаки, которые быстро меняют рисунок в процессе.

График атаки pulse wave — DDoS-Guard
График атаки pulse wave

Здесь все более-менее стабильно. В числе приоритетов атакующих, как и в прошлых кварталах (как и в прошлом году), остаются телеком, бизнес- и промышленные сайты, игровые порталы и финансовые организации.

Обращает на себя внимание, что атаки на игровые порталы выросли почти в два раза по сравнению с предыдущим кварталом. Количество атак на остальные области из топа целей увеличилось пропорционально общему росту. 

Также в топе атакуемых отраслей впервые появились (пока на последнем месте) сайты, связанные с литературой и книгами.

Заметно подросли — почти в 2 раза — атаки по L7 на гейминг и финансовый сектор. Остальные области из топа целей остались практически без изменений — количество атак на них увеличилось пропорционально общему росту.

Сравнение кол-ва DDoS-атак за 3 квартала 2025 — DDoS-Guard

Практически все замеченные тенденции, которые мы описали выше — появление рекордных сверх-атак, увеличение среднего числа запросов, резкий рост распределенности и другие факторы — указывают на усиление атак и быстрое развитие этой тенденции.

В четвертом квартале, на который приходится сразу много праздников и распродаж, и без того всегда подливающих масла в огонь статистики, следует ожидать нарастания всех обозначенных трендов. 

Атакуемые отрасли сохранятся те же самые, что и сейчас, с небольшим сезонным увеличением атак на онлайн-маркетплейсы и платежные сервисы 

Атаки по L7, скорее всего, продолжат доминировать, хотя, вероятно, разрыв с L3-L4 будет постепенно сокращаться.