Аналитики StormWall зафиксировали DDoS-атаку свыше 3 Тбит/с на российские ресурсы
19 февраля 2026 года компания StormWall успешно отразила «ковровую бомбардировку» c рекордной мощностью свыше 3 Тбит/с. По данным компании, на текущий момент это крупнейшая DDoS-атака на российские ресурсы, зафиксированная ей за все время. Атака была направлена на ресурсы компании из сферы развлечений, а также сети самого провайдера защиты, и отличалась уникальными географическими характеристиками. Для запуска мощнейшей DDoS-атаки злоумышленники использовали несколько ботнетов.
Эксперты компании проанализировали показатели трафика и выявили, что крупнейшая DDoS-атака в России на 99,5% представляла собой UDP-флуд – объёмную атаку, нацеленную на исчерпание пропускной способности каналов цели. Злоумышленники использовали метод «ковровой бомбардировки». Вредоносный трафик распределялся по множеству IP-адресов компании, размер и содержимое пакетов были случайными. Такой подход затрудняет обнаружение и фильтрации атак.
DDoS-атака отличалась высокой географической распределенностью. Анализ данных показал, что трафик поступал из множества стран мира, причем для разных сегментов сети источники варьировались. По предварительным данным, злоумышленники могли использовать как минимум два ботнета.
Ключевой ботнет, генерировавший основную часть трафика, содержал устройства, находящиеся в разных странах: США (25%), Бразилии (16,9%), Венесуэле (10%). Также присутствовали IP-адреса Казахстана, Узбекистана, Индии, Украины и других государств.
При этом значительная часть вредоносного трафика (17%) шла изнутри страны – с российских IP-адресов. Большинство зараженных устройств находились в сетях российских операторов связи и представляли собой маршрутизаторы и другое сетевое оборудование.
Атака развивалась по сложному сценарию. Изначально хакеры пытались вывести из строя атакуемую сеть компании с помощью основного ботнета. Однако, из-за высокой эффективности работы систем фильтрации трафика атакующие не достигли ожидаемых целей. После этого хакеры подключили дополнительный ботнет и перенаправили удар на собственные сети StormWall, ожидая, что нагрузка на системы защиты вызовет сбои. Атака распределилась по всем центрам очистки провайдера, расположенным в 9 странах мира. После того, как атака на StormWall не принесла результата, хакеры вновь сконцентрировалась на ударах по основной цели.
Благодаря высокой емкости и географически распределенной архитектуре сети, атака была отражена в автоматическом режиме в течение минуты. Для пользователей и клиентов инцидент прошел незаметно. Никаких сбоев в работе сервисов зафиксировано не было.
«Это мощнейшая DDoS-атака на российские ресурсы в нашей практике. Сначала злоумышленники пытались поразить ресурсы клиента, а потом перевели атаку на сети StormWall, что указывает на целеустремленность хакеров и их желание любыми средствами добиться изначальной цели. Успешное отражение такой масштабной атаки подтверждает эффективность нашей многоуровневой защиты, распределенной инфраструктуры и надёжной работы всей сети фильтрации. Из данного инцидента можно сделать два вывода: первый – что геоблокировки неэффективны для защиты от массивных DDoS-атак, второй – что очень важно выбирать провайдера защиты, обладающего географически распределенной инфраструктурой и способного отражать атаки ближе к источнику их запуска – еще до того, как атакующий трафик дойдет до цели в России», – отметил Рамиль Хантимиров, CEO и сооснователь StormWall.