По данным экспертов, с января по август 2025 года хакеры на 34% чаще использовали ботнеты для масштабирования атак по сравнению с аналогичным периодом прошлого года. Наиболее уязвимыми оказались сектора e-commerce, финансов и телекоммуникаций.

По данным статистики, с января по август 2025 года хакеры стали на 34% чаще использовать ботнеты по сравнению с аналогичным периодом прошлого года. Ботнеты — это компьютерные сети, состоящие из множества зараженных устройств, которые управляются удаленно. Специалисты «Информзащиты» отмечают, что такой подход позволяет злоумышленникам масштабировать и автоматизировать атаки, делая их более разрушительными.
Ботнеты создаются с помощью специального вредоносного программного обеспечения, которое обеспечивает дистанционное управление устройствами и объединяет их в общую сеть. Чаще всего эти сети используются для организации DDoS-атак — на них приходится 63% от общего числа инцидентов. Также ботнеты применяются для фишинговых рассылок — 29%, и для распространения вредоносного ПО — 7%.
Наиболее часто атакам с использованием ботнетов подвергаются компании сектора электронной коммерции и ритейла — около 30% всех атак. На финансовую сферу приходится 22% атак, на телекоммуникационный сектор — 18%, а на государственный и муниципальный сектор — 11%. В этих отраслях злоумышленники в основном стремятся нарушить стабильность работы онлайн-сервисов, где распределенные сети оказываются особенно эффективны.
«Ботнеты позволяют делать атаки масштабными, при этом управлять ими могут совсем маленькие команды или и вовсе один человек. Так как сеть распределенная, устройства могут находиться в совершенно разных местах, может быть затруднено обнаружение источника атаки. Самое важное для злоумышленников — им не нужно приобретать технику, ботами становятся устройства обычных пользователей, которые могут даже не подозревать, что их компьютер заражен».
Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты»
Для защиты от подобных угроз компаниям рекомендуется внедрять комплекс мер. В него входят технические решения, такие как межсетевые экраны нового поколения, системы предотвращения вторжений и анти-DDoS-решения. Также важны фильтрация трафика и ограничение подозрительных соединений. Ключевым элементом защиты является круглосуточный мониторинг, который позволяет своевременно выявлять аномалии, например, резкие всплески трафика или нестандартные протоколы, и оперативно на них реагировать.
