19 февраля 2026 года специалисты компании StormWall отразили одну из самых мощных DDoS-атак, когда-либо направленных на российские интернет-ресурсы. Мощность атаки превысила 3 Тбит/с, что стало рекордным показателем для подобных инцидентов, зафиксированных компанией.
Целью злоумышленников стали ресурсы компании из сферы развлечений, а также собственные сети провайдера защиты. Атака проводилась с использованием нескольких ботнетов и отличалась высокой географической распределённостью. Основная часть вредоносного трафика представляла собой UDP-флуд - тип объёмной атаки, направленный на перегрузку каналов связи и инфраструктуры цели.
Хакеры применили тактику так называемой «ковровой бомбардировки». Вредоносный трафик распределялся по большому количеству IP-адресов, а пакеты данных имели случайный размер и содержимое, что значительно усложняет их обнаружение и фильтрацию системами защиты.
Анализ показал, что основной ботнет состоял из устройств, расположенных в разных странах. Крупнейшая доля трафика поступала из США - около 25%, из Бразилии - 16,9% и из Венесуэлы - около 10%. Также фиксировались источники из Казахстана, Узбекистана, Индии, Украины и ряда других государств. При этом около 17% вредоносного трафика поступало с российских IP-адресов, чаще всего с заражённых маршрутизаторов и сетевого оборудования.
Сценарий атаки развивался в несколько этапов. Сначала злоумышленники пытались вывести из строя сеть атакуемой компании. Когда это не удалось из-за эффективной фильтрации трафика, они подключили дополнительный ботнет и попытались атаковать уже инфраструктуру StormWall, рассчитывая перегрузить системы защиты.
Несмотря на масштаб атаки, распределённая инфраструктура фильтрации позволила отразить её автоматически менее чем за минуту. Для пользователей и клиентов сервисов инцидент прошёл практически незаметно, перебоев в работе систем не зафиксировано.
По словам исследователей, этот инцидент показывает две ключевые вещи: геоблокировки малоэффективны против масштабных DDoS-атак, а для защиты критически важно использовать инфраструктуру с распределённой сетью фильтрации, способную нейтрализовать угрозу ещё до того, как вредоносный трафик достигнет цели.