Безмолвное большинство: углубленный анализ вредоносных ботов, их экономического воздействия и будущего автоматизированных угроз

Безмолвное большинство: углубленный анализ вредоносных ботов, их экономического воздействия и будущего автоматизированных угроз
Безмолвное большинство: углубленный анализ вредоносных ботов, их экономического воздействия и будущего автоматизированных угроз
Содержание скрыть
3 Часть III: Воздействие, защита и будущее

Часть I: Ландшафт автоматизированных угроз

Раздел 1: Введение в экосистему ботов

Современный интернет — это сложная и динамичная среда, где человеческая деятельность все больше переплетается с автоматизированными процессами. В основе этой автоматизации лежат боты — программные приложения, созданные для выполнения повторяющихся задач в сети. Их влияние на цифровую экосистему огромно и многогранно, охватывая как конструктивные, так и деструктивные аспекты. Понимание природы ботов, их классификации и механизмов функционирования является фундаментальной предпосылкой для обеспечения безопасности и стабильности онлайн-пространства.

1.1. Определение современного бота

Термин «бот», являющийся сокращением от слова «робот», обозначает программу, которая автоматически выполняет заранее определенные, повторяющиеся задачи.1 Боты, как правило, имитируют или заменяют действия пользователя, но работают со скоростью, недостижимой для человека.1 В техническом смысле боты являются цифровыми инструментами, которые могут быть известны под разными названиями, такими как «пауки» (spiders), «поисковые роботы» (crawlers) или «веб-боты» (web-bots).1

Важно проводить различие между ботами и другими формами вредоносного программного обеспечения, такими как вирусы. Бот сам по себе не является вирусом. Это автономное программное обеспечение, которое может быть частью более сложного комплекса, включающего вирусы, средства удаленного управления и инструменты для сокрытия своего присутствия в системе.4 Таким образом, бот — это исполнительный механизм, программа, которая может быть использована для доставки вредоносного ПО, но его основная функция — автоматизация действий.

1.2. Двойственность намерений: «хорошие» и «плохие» боты

Фундаментальное различие между ботами заключается не в их технологии, а в их предназначении, или «интенции».5 Как и любой инструмент, боты могут использоваться как во благо, так и во вред.1

«Хорошие» боты выполняют полезные и зачастую необходимые для функционирования интернета задачи. К ним относятся:

  • Поисковые роботы: Такие боты, как Googlebot, сканируют веб-страницы для индексации контента, что позволяет поисковым системам предоставлять релевантные результаты пользователям.3
  • Боты для обслуживания клиентов: Чат-боты на сайтах компаний автоматизируют ответы на часто задаваемые вопросы, помогая пользователям и снижая нагрузку на службы поддержки.1
  • Боты для автоматизации бизнес-процессов: Компании используют ботов для выполнения рутинных операций, таких как оформление заказов в интернет-магазинах, что повышает эффективность и доход.6

«Плохие» боты (вредоносные боты) — это скрипты, которые злоумышленники используют для совершения противоправных или нежелательных действий. Их цели разнообразны и включают кражу данных, рассылку спама, проведение кибератак, нанесение финансового и репутационного ущерба.1 Эти боты являются скрытой угрозой, действующей в тени легитимной автоматизации.

Ключевая проблема в управлении бот-трафиком заключается не в технической сложности их обнаружения, а в различении намерений. «Хороший» бот, индексирующий сайт, и «плохой» бот, крадущий контент (скрейпер), могут использовать идентичные технические методы, например, отправлять стандартные HTTP-запросы для получения содержимого веб-страниц. Их поведение на сетевом уровне может быть неотличимо. Следовательно, простые методы фильтрации, такие как блокировка всего автоматизированного трафика, неприменимы, поскольку это нарушит работу жизненно важных интернет-сервисов. Эта дилемма требует перехода от примитивных правил блокировки к более сложным, контекстно-зависимым методам анализа, таким как поведенческий анализ, который будет подробно рассмотрен в Части III данного отчета.

1.3. Анатомия ботнета: от одного бота до глобальной сети

Когда вредоносные боты объединяются в сеть, они формируют ботнет. Ботнет (botnet) — это компьютерная сеть, состоящая из множества хостов (компьютеров, серверов, IoT-устройств), на которых запущены боты, управляемые из единого центра.3 Каждый зараженный компьютер в такой сети называется «зомби». Основная функция ботнета — предоставление злоумышленнику («ботоводу») доступа к совокупным вычислительным ресурсам и сетевым возможностям всех зараженных устройств. Это позволяет проводить крупномасштабные распределенные атаки, скрывая при этом истинный источник.4

История ботнетов берет свое начало в 1990-х годах в сетях IRC (Internet Relay Chat). Изначально боты, такие как знаменитый Eggdrop (1993 год), создавались для административных целей — управления IRC-каналами.4 Однако со временем злоумышленники осознали потенциал этой технологии для вредоносных действий. Ботов начали использовать для атак на IRC-серверы и других пользователей, что стало прообразом современных DoS-атак (Denial of Service). Использование ботов позволяло скрыть личность атакующего, так как вредоносные пакеты отправлялись с зараженных машин, а не с компьютера злоумышленника.4 С тех пор концепция эволюционировала, и сегодня ботнеты являются одним из самых мощных и распространенных инструментов в арсенале киберпреступников.

Раздел 2: Масштаб проблемы: статистический срез

Для полного понимания угрозы, исходящей от вредоносных ботов, необходимо оценить ее масштаб. Анализ данных от ведущих мировых компаний в области кибербезопасности показывает, что автоматизированный трафик перестал быть второстепенным явлением и превратился в доминирующую силу в интернете. Эти статистические данные рисуют тревожную картину мира, где машины генерируют больше трафика, чем люди.

2.1. Человек против машины: точка перелома в глобальном интернет-трафике

На протяжении многих лет доля автоматизированного трафика неуклонно росла. В 2023 году трафик, сгенерированный не людьми, достиг 49.6% от всей интернет-активности, что стало самым высоким показателем за десятилетие.7 Однако именно в 2024 году был пройден исторический рубеж.

Согласно последнему отчету Imperva Bad Bot Report, подготовленному для 2025 года (анализирующему данные за 2024 год), автоматизированный трафик впервые в истории превысил человеческий, составив 51% против 49%.9 Этот сдвиг является фундаментальным изменением в природе интернета. Он означает, что большинство запросов, обрабатываемых серверами по всему миру, исходит не от людей, просматривающих веб-страницы или использующих приложения, а от автоматизированных программ. Учитывая, что общий объем глобального интернет-трафика в 2024 году вырос на 17.2% 12, абсолютный объем бот-трафика увеличивается со значительной скоростью.

2.2. Преобладание и изощренность «плохих» ботов

Далеко не весь автоматизированный трафик является вредоносным. Однако доля «плохих» ботов в нем непропорционально велика и продолжает расти. В 2023 году на вредоносных ботов приходилось 32% всего трафика.7 К 2024 году этот показатель вырос до

37%.9 Исследования компании Akamai подтверждают эту тенденцию, показывая, что боты составляют 42% веб-трафика, и почти две трети (65%) из них являются вредоносными.15

Ключевым трендом является не только рост количества, но и повышение сложности ботов. В 2024 году 55% бот-атак были совершены «продвинутыми» или «умеренно сложными» ботами.9 Эти боты специально разработаны для эксплуатации бизнес-логики приложений, а не просто для объемных атак на сетевом уровне.7 Основным драйвером этого роста как в объеме, так и в сложности, является стремительное развитие и доступность технологий генеративного искусственного интеллекта (ИИ).7

Эта статистика выявляет, на первый взгляд, парадоксальную ситуацию: одновременно растет как доля сложных, так и доля простых бот-атак. Это объясняется бифуркацией в мире киберпреступности. С одной стороны, профессиональные злоумышленники продолжают разрабатывать все более изощренных ботов, способных имитировать человеческое поведение, использовать резидентные прокси для маскировки и обходить сложные защитные механизмы.9 Это подпитывает тренд на «сложность». С другой стороны, генеративный ИИ значительно снижает порог входа для менее квалифицированных акторов. Теперь они могут с легкостью генерировать простые, но эффективные скрипты для атак в массовом масштабе.10 В результате службы безопасности сталкиваются с войной на два фронта: против огромного потока низкоуровневых атак, требующих масштабируемой автоматизированной защиты, и против небольшого числа высокоинтеллектуальных угроз, для обнаружения которых необходимы передовые аналитические системы.

2.3. География автоматизированных атак

Источники бот-трафика распределены по миру неравномерно. Соединенные Штаты являются крупнейшим источником бот-трафика, генерируя более трети (34.6%) мирового объема.12 За ними следуют Германия (6.8%), Иран, Китай и Сингапур.18

Доминирование США напрямую связано с высокой концентрацией на их территории крупнейших технологических компаний и облачных провайдеров. Данные показывают, что Amazon Web Services (AWS) является источником 12.7% глобального бот-трафика, а Google — 7.8%.12 Это вскрывает критическую зависимость: сама инфраструктура, которая лежит в основе современной цифровой экономики, одновременно служит идеальной средой для развертывания вредоносной автоматизации. Злоумышленники активно используют масштабируемость, доступность и огромные пулы IP-адресов, предоставляемые облачными гигантами, для запуска своих операций. Это ставит облачных провайдеров в сложное положение, где они вынуждены балансировать между поддержкой инноваций и непреднамеренным содействием киберпреступности.

Еще одна тревожная тенденция — это маскировка происхождения ботов. Четверть всего вредоносного бот-трафика теперь исходит от резидентных интернет-провайдеров (ISP).14 Злоумышленники используют резидентные прокси, чтобы их трафик выглядел как трафик обычных домашних пользователей, что значительно усложняет его обнаружение и блокировку.

Таблица 1: Глобальное распределение интернет-трафика (2023-2024) — Сводный анализ отраслевых отчетов

МетрикаПоказатель за 2023 г.Показатель за 2024 г.Основные источники
Общий автоматизированный трафик49.6%51%7
Человеческий трафик50.4%49%7
Вредоносный бот-трафик32%37%7
«Хороший» бот-трафик17.6%14%7
Доля продвинутых бот-атак25% (атаки на бизнес-логику)55%7
Ведущая страна-источник бот-трафикаСШАСША (34.6%)12

Эта таблица наглядно демонстрирует ключевые тенденции и предоставляет количественную основу для понимания текущего состояния интернета, подтверждая консенсус между ведущими фирмами по кибербезопасности относительно масштаба и серьезности проблемы ботов.

Часть II: Арсенал вредоносных ботов

Термин «плохой бот» охватывает широкий спектр автоматизированных угроз, каждая из которых имеет свою специфическую функцию, метод атаки и конечную цель. Для эффективной защиты необходимо понимать эту таксономию и распознавать конкретные типы угроз, с которыми сталкивается организация. Анализ показывает, что современные боты эволюционировали от простых инструментов для вандализма до сложных программ, глубоко интегрированных в бизнес-процессы как злоумышленников, так и их жертв.

Раздел 3: Комплексная таксономия вредоносных ботов

Вредоносных ботов можно классифицировать по их основному функциональному назначению. Ниже представлена таксономия, охватывающая наиболее распространенные и опасные типы ботов.

3.1. Боты для обмана и кражи

Эта категория ботов нацелена на получение несанкционированного доступа к данным, учетным записям и интеллектуальной собственности.

  • Боты для подбора учетных данных (Credential Stuffing Bots): Эти боты автоматизируют процесс проверки украденных пар логин/пароль на страницах входа различных веб-сервисов.2 Они являются основным инструментом для атак по захвату учетных записей (Account Takeover, ATO), количество которых в 2023 году выросло на 10%. Особенно уязвимы к таким атакам API-интерфейсы.14
  • Боты-шпионы (Spyware Bots): Сканируют веб-сайты в поисках конфиденциальной информации, такой как адреса электронной почты, номера телефонов и другие контактные данные. Собранная информация используется для создания баз данных для спам-рассылок, фишинга или других мошеннических действий.2
  • Скрейперы/Парсеры (Scrapers/Parsers): Эти боты занимаются кражей контента. Они могут копировать целые веб-сайты, извлекать прайс-листы, описания товаров, статьи и другие проприетарные данные.3 Эта информация используется для конкурентной разведки, создания сайтов-клонов для фишинга или перепродажи данных.15 Скрейпинг представляет собой серьезную угрозу для электронной коммерции, медиа-ресурсов и онлайн-сервисов.
  • Сканеры уязвимостей (Vulnerability Scanners): Автоматически проверяют веб-сайты, серверы и сети на наличие известных уязвимостей. Обнаружив слабое место, бот сообщает об этом своему оператору, который затем может провести целенаправленную атаку.19

3.2. Боты для дестабилизации

Основная цель этих ботов — нарушить или полностью прекратить работу целевого сервиса.

  • DDoS-боты: Являются «солдатами» ботнета. По команде управляющего центра они начинают одновременно отправлять огромное количество запросов (HTTP-флуд, UDP-флуд и т.д.) на сервер-жертву. Это приводит к перегрузке сервера, который перестает отвечать на запросы легитимных пользователей, вызывая отказ в обслуживании.4
  • Боты для отказа в инвентаре (Denial of Inventory Bots): Узкоспециализированный тип ботов, нацеленный на интернет-магазины. Они добавляют все доступные единицы товара в корзину, но не завершают покупку. В результате для реальных покупателей товар отображается как отсутствующий на складе, что приводит к прямым финансовым потерям и репутационному ущербу для продавца.2

3.3. Боты для мошенничества

Эти боты используются для манипулирования бизнес-метриками и прямого финансового мошенничества.

  • Клик-боты (Click-Fraud Bots): Автоматически нажимают на рекламные объявления с оплатой за клик (PPC). Цели могут быть разными: истощение рекламного бюджета конкурента или мошенническое получение дохода для недобросовестного издателя, на чьем сайте размещена реклама.21
  • Боты для генерации лидов (Lead-Generation Bots): Автоматически заполняют формы обратной связи, регистрации или запроса информации на сайтах. Это создает поток фальшивых «лидов», которые загрязняют маркетинговые и CRM-системы, впустую расходуя время и ресурсы отделов продаж.25
  • Боты для скачивания (Download Bots): Массово скачивают приложения из магазинов, таких как Google Play или App Store. Это делается для искусственного завышения числа загрузок, что помогает приложению подняться в рейтингах и создает ложное впечатление о его популярности, привлекая реальных пользователей.21

3.4. Боты для распространения и обмана

Эта категория ботов нацелена на распространение вредоносного контента и использование методов социальной инженерии.

  • Спам-боты (Spam Bots): Являются одними из самых старых и распространенных типов ботов. Они массово рассылают спам по электронной почте, размещают рекламные комментарии на форумах, в блогах и социальных сетях. Эти сообщения часто содержат ссылки на фишинговые сайты, вредоносное ПО или просто нежелательную рекламу.2
  • Вредоносные чат-боты (Malicious Chatbots): Имитируют человеческое общение, выдавая себя за представителей службы поддержки, сотрудников компании или даже потенциальных романтических партнеров. Их цель — с помощью методов социальной инженерии выманить у жертвы личную информацию, учетные данные или финансовые реквизиты, например, номера кредитных карт.2
  • Боты для обмена файлами (File-Sharing Bots): Действуют в P2P-сетях. Когда пользователь ищет популярный фильм, музыкальный альбом или программу, бот предлагает ему ссылку для скачивания. При переходе по ссылке пользователь загружает не искомый файл, а вредоносное ПО, которое заражает его компьютер.2

Представленная таксономия показывает, что угрозы от ботов вышли далеко за рамки простого вывода сайта из строя. Современные вредоносные боты нацелены на конкретные бизнес-процессы: они атакуют маркетинговые бюджеты (клик-фрод), стратегии ценообразования (скрейпинг), процессы продаж (отказ в инвентаре) и управление взаимоотношениями с клиентами (захват учетных записей). Это означает, что защита от ботов перестала быть исключительно задачей IT-отдела и превратилась в неотъемлемую часть управления бизнес-рисками. Ущерб от их деятельности измеряется не только в логах серверов, но и в финансовых отчетах компании.

Таблица 2: Таксономия вредоносных ботов: функция, метод и влияние на бизнес

Категория ботаКонкретный типОсновная функцияТехнический методОсновное влияние на бизнес
Обман и кражаCredential StuffingЗахват учетных записейАвтоматизированная отправка HTTP POST-запросов с украденными даннымиФинансовые потери, репутационный ущерб, компрометация данных клиентов
Скрейпер/ПарсерКража контента и данныхАвтоматизированные HTTP GET-запросы, обход защитыПотеря интеллектуальной собственности, ценовые войны, снижение SEO-позиций
Сканер уязвимостейПоиск слабых местСканирование портов, отправка тестовых эксплойтовПовышенный риск взлома и утечки данных
ДестабилизацияDDoS-ботОтказ в обслуживанииМассовая отправка пакетов (TCP, UDP, HTTP)Прямые финансовые потери из-за простоя, потеря доверия клиентов
Отказ в инвентареБлокировка товаровДобавление товаров в корзину без покупкиСнижение продаж, недовольство клиентов
МошенничествоКлик-ботРекламное мошенничествоИмитация кликов по рекламным ссылкамИстощение рекламного бюджета, искажение маркетинговой аналитики
Генератор лидовСоздание фальшивых заявокАвтоматическое заполнение веб-формЗагрязнение CRM, неэффективная работа отдела продаж
РаспространениеСпам-ботРассылка спама и вредоносных ссылокМассовая рассылка email, постинг в соцсетях/форумахРепутационный ущерб, распространение вредоносного ПО, фишинг
Вредоносный чат-ботСоциальная инженерияИмитация диалога для получения данныхКража персональных и финансовых данных пользователей

Раздел 4: Теневая экономика: ботнеты как услуга (BaaS)

Распространение вредоносных ботов было бы невозможно без мощного экономического двигателя, который делает их создание и использование доступным и прибыльным. Этот двигатель — теневой рынок, где киберпреступные инструменты и услуги продаются как товар. Модель «Ботнет как услуга» (Botnet-as-a-Service, BaaS) стала краеугольным камнем этой подпольной экономики, демократизировав доступ к мощным средствам для атак.

4.1. Коммодитизация киберпреступности: модель BaaS

Модель «как услуга» (as-a-Service), которая произвела революцию в легитимной IT-индустрии (SaaS, IaaS, PaaS), была с успехом адаптирована киберпреступниками. Модель BaaS позволяет злоумышленникам арендовать или покупать доступ к уже существующему ботнету, избавляя их от необходимости обладать глубокими техническими знаниями для его создания и поддержки.27 Это превращает сложные кибератаки из удела элитных хакеров в доступный товар.

Рынок BaaS предлагает различные варианты для «клиентов» с разными потребностями и бюджетами 28:

  • Единовременная покупка: Приобретение готового ботнета в постоянное пользование.
  • Аренда (подписка): Ежемесячная плата за доступ к мощностям ботнета.
  • Разработка на заказ: Заказ создания уникального ботнета с индивидуальными характеристиками.
  • Продажа исходного кода: Покупка исходного кода ботнета для самостоятельной доработки и развертывания.

4.2. Прайс-лист даркнета: цены на кибератаки

Благодаря исследованиям теневых форумов и Telegram-каналов можно составить примерный прайс-лист на услуги, связанные с ботнетами. Цены варьируются в зависимости от размера ботнета, его качества (например, типа зараженных устройств, их географического распределения) и репутации продавца.

  • Продажа готовых ботнетов: Цены на готовые ботнеты в 2024 году начинались от $99 за самые простые варианты и достигали $10,000 за более мощные и качественные сети.28
  • Аренда ботнетов: Ежемесячная аренда обходится клиентам в сумму от $30 до $4,800.29
  • Утекший исходный код: Исходный код старых или менее сложных ботнетов можно найти бесплатно или приобрести за символическую плату от $10 до $50. Этот вариант популярен среди начинающих киберпреступников, однако такие ботнеты с большей вероятностью обнаруживаются защитными решениями.28
  • Разработка на заказ: Стоимость создания ботнета «под ключ» начинается примерно от $3,000, при этом верхний предел цены не ограничен и зависит от сложности заказа.28
  • Заказ DDoS-атак: Конкретную услугу, например, DDoS-атаку на защищенный сайт мощностью 20,000-50,000 запросов в секунду в течение 24 часов, можно заказать всего за $200.30

4.3. Рентабельность инвестиций в киберпреступность

Экономика ботнет-атак чрезвычайно привлекательна для злоумышленников. Низкая стоимость входа в сочетании с высоким потенциальным доходом создает мощный и устойчивый стимул для этой деятельности.28

Рентабельность инвестиций (ROI) может быть колоссальной. Например, аренда ботнета за несколько тысяч долларов может быть использована для проведения атаки с использованием программы-вымогателя. При этом, по данным ФБР, медианный ущерб от таких атак составляет $46,000 31, а средний размер выкупа, по некоторым оценкам, достигает двух миллионов долларов. Даже одна успешная атака может многократно окупить все затраты на аренду инфраструктуры.29

Анализ рынка BaaS показывает, что это не хаотичный набор предложений, а зрелая, специализированная экономика, которая во многом копирует легитимные рынки. Налицо четкая сегментация: дешевый утекший код для «менее искушенных акторов» 29, аренда среднего класса для рядовых преступников и эксклюзивная разработка на заказ для серьезных операций.28 Существование таких понятий, как «репутация» и «рейтинг на форуме» 28, в качестве критерия выбора партнера, указывает на то, что в этой среде важны доверие и «бренд». Переход от продажи дорогих эксплойтов 33 к аренде дешевой инфраструктуры для атак 29 отражает глобальный сдвиг от продуктовой к сервисной экономической модели. Это означает, что мир киберпреступности — это не монолит из хакеров-одиночек, а сложная экосистема со специалистами разного профиля: программистами, администраторами инфраструктуры, продавцами и операторами. Для эффективной борьбы с этим явлением правоохранительным органам необходимо действовать не только как следователям, но и как экономическим аналитикам, нацеливаясь на ключевые узлы и экономические стимулы этой преступной цепочки поставок, что и было продемонстрировано в ходе «Операции Endgame», нацеленной на сервисы доставки вредоносного ПО.34

Таблица 3: Рынок ботнетов в даркнете: ориентировочные цены (2024 г.)

Услуга/ПродуктОписаниеДиапазон ценИсточники
Покупка ботнета (разово)Приобретение готовой сети зараженных устройств.$99 – $10,00028
Аренда ботнета (ежемесячно)Подписка на использование мощностей ботнета.$30 – $4,80029
Утекший исходный кодИсходный код ботнета для самостоятельного развертывания.Бесплатно – $5028
Разработка на заказСоздание уникального ботнета по требованиям заказчика.от $3,00028
Услуга DDoS-атакиЗаказ DDoS-атаки на конкретную цель.от $200 за 24 часа30

Раздел 5: Тематические исследования: глубокое погружение в печально известные ботнеты

Переход от абстрактных концепций к конкретной технической реальности требует анализа реальных примеров. Изучение архитектуры, механизмов распространения и эволюции наиболее значимых ботнетов в истории позволяет понять, как злоумышленники адаптируют свои методы в ответ на развитие защитных технологий.

5.1. Фундаментальные архитектуры

Прежде чем рассматривать конкретные примеры, важно понять два основных архитектурных подхода к построению ботнетов.

  • Централизованная (клиент-серверная) модель: В этой архитектуре все боты («клиенты») подключаются к одному или нескольким центральным командным серверам (Command & Control, C&C) для получения инструкций. Ботовод отправляет команды на C&C сервер, который затем ретранслирует их всем ботам. Часто для этого используется протокол IRC. Преимущество: простота создания и управления. Недостаток: высокая уязвимость. Вывод из строя центрального сервера приводит к потере контроля над всем ботнетом.4
  • Децентрализованная (Peer-to-Peer, P2P) модель: В P2P-ботнете отсутствует центральный сервер. Боты соединены друг с другом и функционируют одновременно как клиенты и как серверы, обмениваясь командами и обновлениями напрямую. Преимущество: высокая устойчивость. Потеря нескольких ботов не нарушает общую связность сети, что делает такой ботнет чрезвычайно сложным для нейтрализации. Недостаток: большая сложность в разработке.4

5.2. Пример: Zeus (Zbot) — архетип банковского трояна

  • Функция: Zeus, впервые обнаруженный в 2007 году, является классическим банковским трояном, предназначенным для кражи финансовых данных.35 Он использовал кейлоггеры (запись нажатий клавиш) и веб-инъекции (внедрение поддельных полей в страницы банковских сайтов) для перехвата учетных данных.35 Ущерб от Zeus оценивается более чем в
    $120 миллионов, а количество зараженных компьютеров превысило 13 миллионов.37
  • Распространение: Основными векторами заражения были спам-рассылки с вредоносными ссылками и «drive-by downloads» — заражение при посещении взломанного легитимного сайта.35
  • Техническая эволюция: Ранние версии Zeus использовали централизованную C&C архитектуру. Однако после того, как службы безопасности научились отслеживать и блокировать C&C серверы, Zeus эволюционировал. В 2011 году появилась его P2P-версия (также известная как Gameover Zeus), которая была гораздо более устойчивой к нейтрализации.38 Эта версия использовала многоуровневую P2P-сеть, где для подключения к сети применялся жестко закодированный список начальных узлов (bootstrap peer list), а для выбора соседей — метрика, подобная XOR-расстоянию в Kademlia, что обеспечивало высокую надежность.38

5.3. Пример: Conficker — мастер-класс по распространению

  • Функция: Conficker, появившийся в конце 2008 года, был сетевым червем, создавшим один из крупнейших ботнетов в истории, который на пике своего развития насчитывал до 15 миллионов зараженных ПК.40
  • Распространение (многовекторное): Успех Conficker был обусловлен использованием сразу нескольких методов распространения:
  1. Уязвимость MS08-067: Червь эксплуатировал критическую уязвимость в службе сервера Windows через специально сформированный RPC-запрос, который приводил к переполнению буфера и выполнению вредоносного кода.42
  2. Сетевые ресурсы (ADMIN$): Conficker распространялся по локальным сетям через административный ресурс ADMIN$, подбирая пароли к нему с помощью атаки по словарю.43
  3. Съемные носители: Червь заражал USB-накопители и другие съемные носители, записывая на них свою копию и модифицируя файл autorun.inf, что приводило к автоматическому запуску при подключении к новому компьютеру.43
  • Методы уклонения от защиты: Conficker активно противодействовал попыткам его удалить: он блокировал доступ к веб-сайтам антивирусных компаний и отключал защитное ПО на зараженной машине.41

5.4. Пример: Mirai — революция IoT

  • Функция: Mirai, появившийся в 2016 году, ознаменовал новую эру в истории ботнетов. Он был нацелен не на ПК, а на уязвимые устройства «Интернета вещей» (IoT) — IP-камеры, роутеры, видеорегистраторы — и использовал их для создания ботнета для мощнейших DDoS-атак.44
  • Распространение: Метод заражения Mirai был гениален в своей простоте. Он сканировал интернет в поисках IoT-устройств, работающих на процессорах ARC, и пытался войти в систему, используя список из нескольких десятков стандартных заводских логинов и паролей (например, admin/admin, root/password). Поскольку пользователи массово не меняли эти учетные данные по умолчанию, Mirai с легкостью заражал сотни тысяч устройств.44
  • Влияние: Публикация исходного кода Mirai в открытом доступе привела к взрывному росту числа его вариантов (Okiru, Satori и др.) и фактически демократизировала возможность проведения DDoS-атак гигантской мощности.44

5.5. Пример: Mantis — новое поколение мощности и эффективности

  • Функция: Mantis, обнаруженный в 2022 году, является эволюционным развитием ботнета Meris и предназначен для проведения DDoS-атак беспрецедентной мощности, в частности, с использованием протокола HTTPS.47
  • Архитектура: В отличие от Mirai, который делал ставку на огромное количество слабых IoT-устройств («количество важнее качества»), Mantis использует противоположный подход. Его «армия» состоит из относительно небольшого парка ботов (около 5,000), но каждый бот — это не IP-камера, а взломанная виртуальная машина или мощный сервер со значительными вычислительными ресурсами.47
  • Влияние: Этот небольшой, но мощный ботнет смог сгенерировать рекордную атаку мощностью 26 миллионов HTTPS-запросов в секунду. Использование HTTPS особенно показательно, так как установление зашифрованного соединения требует значительно больше ресурсов, чем обычный HTTP-запрос. Это подчеркивает огромную мощность каждого отдельного бота в сети Mantis и знаменует переход к стратегии «качество важнее количества».47

Эволюция этих ботнетов демонстрирует явное действие «эволюционного давления». Злоумышленники постоянно адаптируют свои методы в прямой ответ на защитные меры. Когда защитники научились выводить из строя централизованные C&C-серверы, Zeus перешел на устойчивую P2P-архитектуру. Mirai открыл и эксплуатировал совершенно новую, незащищенную поверхность атаки — миллиарды IoT-устройств. Mantis представляет собой следующий виток этой гонки вооружений: по мере улучшения безопасности IoT, злоумышленники переключаются на взлом более мощных и ресурсоемких серверов и виртуальных машин. Понимание этой эволюционной траектории позволяет предвидеть будущие шаги злоумышленников, такие как атаки на новые классы устройств или использование новых сетевых протоколов.

Таблица 4: Сравнительный анализ крупнейших исторических ботнетов

Название ботнетаОсновная функцияАрхитектураКлючевые методы распространенияПримерный размер/влияниеКлючевое нововведение/значение
Zeus (Zbot)Кража банковских данныхЦентрализованная, позже P2PСпам, drive-by downloads>13 млн ПК, >$120 млн ущербаЭталон банковского трояна; эволюция к P2P для устойчивости
ConfickerСоздание массового ботнетаP2PУязвимость MS08-067, сетевые ресурсы, USB-носителидо 15 млн ПКМультивекторное распространение для максимального охвата
MiraiDDoS-атаки с IoT-устройствЦентрализованнаяПодбор стандартных паролей к IoT-устройствам>100 тыс. IoT-устройств, атаки >1 Тбит/сПереключение фокуса атак на незащищенный Интернет вещей
MantisDDoS-атаки высокой интенсивностиЦентрализованнаяВзлом виртуальных машин и серверов~5,000 мощных ботов, 26 млн HTTPS rpsСтратегия «качество важнее количества», использование мощных узлов

Часть III: Воздействие, защита и будущее

Оценив масштабы, арсенал и экономику вредоносных ботов, необходимо перейти к анализу их реального воздействия на бизнес и общество, изучить современные методы защиты и заглянуть в будущее, которое формируется под влиянием искусственного интеллекта. Эта часть отчета переводит технические угрозы в плоскость измеримого ущерба и стратегических решений.

Раздел 6: Финансовые и операционные издержки атак ботов

Вредоносные боты наносят ущерб, который можно измерить в конкретных финансовых показателях. Этот ущерб проявляется в разных формах: от прямых убытков из-за простоя сервисов до скрытых потерь в маркетинге и катастрофических последствий полномасштабных утечек данных.

6.1. Ошеломляющая стоимость DDoS-атак

Распределенные атаки типа «отказ в обслуживании» (DDoS) являются одной из самых распространенных и разрушительных форм бот-атак. Их частота и мощность растут экспоненциально. По разным оценкам, в 2024 году количество DDoS-атак увеличилось на 81.7% по сравнению с 2023 годом 48 или даже удвоилось (рост на

108%).49

Прямые финансовые издержки таких атак огромны. В 2024 году средняя стоимость простоя из-за DDoS-атаки оценивается в $6,000 в минуту.48 Учитывая, что средняя продолжительность атаки может составлять десятки минут, один инцидент может стоить компании сотни тысяч долларов прямых убытков. Наиболее атакуемыми отраслями являются финансовый сектор (где наблюдался рост атак от 117% до 240%), телекоммуникации, правительственные учреждения и игровая индустрия.48

6.2. Скрытый ущерб: миллиарды, потерянные на рекламном мошенничестве

Еще одна область, где боты наносят колоссальный финансовый ущерб, — это цифровой маркетинг. Рекламное мошенничество (Ad Fraud), движимое клик-ботами, является многомиллиардной проблемой.

  • По прогнозам, убытки от рекламного мошенничества вырастут с примерно $84 миллиардов в 2023 году до $172 миллиардов к 2028 году.52
  • В 2023 году около 22% всех мировых расходов на цифровую рекламу были потеряны из-за мошенничества.53 Это означает, что на каждый доллар, потраченный на маркетинг, приходится примерно 33 цента, уходящих впустую из-за ботов.54

Этот вид мошенничества не только приводит к прямым финансовым потерям, но и искажает маркетинговую аналитику. Компании принимают неверные стратегические решения, основываясь на данных, «загрязненных» активностью ботов, что ведет к еще большим косвенным убыткам.

6.3. Ворота для более серьезных взломов: выводы из отчета Verizon DBIR

Отчет Verizon Data Breach Investigations Report (DBIR) за 2024 год, основанный на анализе более 30,000 инцидентов и 10,000 подтвержденных утечек данных, предоставляет критически важный контекст, показывая, что боты часто служат «тараном», открывающим путь для более разрушительных атак.31

  • Ключевой вывод отчета — трехкратное (рост на 180%) увеличение числа утечек, начавшихся с эксплуатации уязвимостей. Часто именно боты-сканеры находят эти уязвимости, которые затем используются группами, распространяющими программы-вымогатели.31
  • Атаки с использованием программ-вымогателей и других методов вымогательства теперь составляют 32% всех утечек данных.31 Медианный ущерб от таких инцидентов составляет
    $46,000, что подчеркивает их прямую финансовую мотивацию.31
  • Важно отметить, что 68% всех утечек связаны с человеческим фактором (ошибки, социальная инженерия), а 15% — с участием третьих сторон (партнеры, поставщики). Это показывает, что боты часто эксплуатируют не только технические, но и человеческие или процессуальные слабости в защите.31

Таким образом, финансовое воздействие ботов представляет собой целый спектр ущерба. Он варьируется от прямых и очевидных затрат (простой из-за DDoS-атаки), через косвенные и скрытые издержки (потраченный впустую рекламный бюджет, искаженная аналитика), до катастрофических и последующих потерь (полномасштабная утечка данных и выплата выкупа после взлома, инициированного ботом). Организации должны принять целостный взгляд на финансовые риски, связанные с ботами. Сосредоточение внимания только на защите от DDoS, игнорируя рекламное мошенничество или риск начального доступа ботов, является критической стратегической ошибкой. Истинная стоимость угрозы — это сумма всех этих потенциальных воздействий.

Раздел 7: Оборонительная стратегия: современное обнаружение и противодействие

Борьба с вредоносными ботами требует многоуровневого подхода, сочетающего как базовые меры гигиены, так и передовые технологии. Стратегии защиты эволюционировали от простых статических правил до сложных динамических систем, основанных на искусственном интеллекте.

7.1. Фундаментальные средства защиты

Это базовые методы, которые составляют первый эшелон обороны.

  • robots.txt: Простой текстовый файл в корневом каталоге сайта, который содержит инструкции для ботов о том, какие страницы можно сканировать. Этот метод эффективен только против «законопослушных» ботов (например, поисковых систем). Вредоносные боты полностью его игнорируют.57
  • Межсетевой экран для веб-приложений (WAF): WAF фильтрует HTTP-трафик и блокирует запросы, соответствующие известным шаблонам атак (например, SQL-инъекции, межсайтовый скриптинг). Однако WAF часто неэффективен против продвинутых ботов, которые имитируют поведение легитимных пользователей и не используют очевидные сигнатуры атак.58
  • Репутация IP-адресов и ограничение скорости (Rate Limiting): Блокировка трафика с IP-адресов, занесенных в черные списки, или ограничение количества запросов с одного IP-адреса за определенный период. Продвинутые боты легко обходят эти меры, используя большие распределенные сети (ботнеты) или резидентные прокси для постоянной смены IP-адресов.58

7.2. Проблема CAPTCHA

CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) — это тест «вызов-ответ», предназначенный для различения людей и ботов.

  • Принцип работы: Пользователю предлагается задача, которую, как предполагается, может решить только человек: распознать искаженный текст, выбрать определенные объекты на изображении и т.д..57
  • Ограничения: Эффективность CAPTCHA снижается. Продвинутые боты, использующие машинное обучение, способны решать многие типы CAPTCHA. Кроме того, существует рынок «ферм CAPTCHA», где задачи по распознаванию за небольшую плату решаются людьми. Наконец, CAPTCHA создает неудобства и ухудшает пользовательский опыт для легитимных посетителей.58

7.3. Продвинутые методы обнаружения

Современная защита от ботов опирается на более сложные и интеллектуальные методы.

  • Поведенческий анализ: Это краеугольный камень современной защиты. Система создает эталонную модель (baseline) нормального человеческого поведения на сайте: траектория движения мыши, динамика нажатия клавиш, скорость навигации по страницам, время заполнения форм. Любые значительные отклонения от этой модели (например, мгновенное заполнение формы или неестественно прямолинейное движение курсора) указывают на активность бота.57
  • Цифровой отпечаток браузера (Browser Fingerprinting): Создание уникального идентификатора для устройства пользователя на основе совокупности его характеристик: операционная система, версия браузера, разрешение экрана, установленные шрифты, плагины и другие параметры. Боты часто имеют аномальные или несовместимые отпечатки, которые их выдают.24
  • Приманки (Honeypots): Размещение на веб-странице скрытых элементов, невидимых для человека (например, скрытые поля в форме или ссылки с атрибутом display:none). Любое взаимодействие с такой приманкой однозначно идентифицирует посетителя как бота.58

7.4. Рост специализированных решений для управления ботами

Понимая ограничения отдельных методов, рынок ответил появлением комплексных платформ для управления ботами от таких поставщиков, как Imperva, Akamai, DataDome и других.24

Эти решения объединяют множество техник обнаружения в единую систему. Они используют машинное обучение и ИИ для анализа миллиардов запросов в день, постоянно обновляя свои модели обнаружения.24 Важно, что они предлагают более гибкие ответные меры, чем простая блокировка. Например, вместо того чтобы блокировать подозрительного скрейпера (рискуя заблокировать легитимного пользователя), система может подсунуть ему фальшивые или бесполезные данные. Против сложных ботов могут применяться криптографические задачи, которые заставляют их тратить вычислительные ресурсы, что замедляет атаку и увеличивает ее стоимость для злоумышленника.24

Эффективная защита от ботов эволюционировала от статического, основанного на правилах подхода, к динамической, вероятностной и управляемой данными стратегии. Цель сместилась с попытки достичь идеального решения «блокировать/разрешить» для каждого запроса к управлению рисками путем повышения издержек и трения для атакующих. Вместо того чтобы строить непроницаемую стену, современные защитные системы стремятся сделать атаку экономически невыгодной. Заставляя ботов тратить больше ресурсов на решение задач или тратить время на обработку бесполезных данных, защитник напрямую атакует ROI злоумышленника, который, как было установлено в Разделе 4, является его главной мотивацией.

Раздел 8: Следующий рубеж: гонка вооружений на базе ИИ

Искусственный интеллект (ИИ) коренным образом меняет ландшафт кибербезопасности, выступая одновременно и как мощнейшее оружие в руках злоумышленников, и как критически важный инструмент для защитников. Эта двойственная роль ИИ разжигает новую гонку вооружений, которая определит будущее автоматизированных угроз.

8.1. ИИ как мультипликатор атак

Искусственный интеллект предоставляет злоумышленникам беспрецедентные возможности для масштабирования и усложнения атак.

  • Демократизация сложности: Генеративный ИИ (например, ChatGPT, Gemini) значительно снижает технический порог входа. Теперь даже низкоквалифицированные злоумышленники могут создавать сложные вредоносные программы, убедительные фишинговые письма и эффективные скрипты для ботов.11
  • Гиперперсонализация атак: ИИ может анализировать огромные массивы украденных данных для создания «индивидуальных» атак. Например, он может разработать требование о выкупе, идеально соответствующее финансовому положению компании-жертвы, или сгенерировать дипфейк-видео и персонализированные фишинговые письма, которые практически неотличимы от настоящих.17
  • Адаптивные и уклончивые вредоносы: ИИ используется для создания полиморфных ботов, которые постоянно меняют свой код, чтобы избежать обнаружения антивирусами на основе сигнатур. Кроме того, ИИ может анализировать неудачные попытки вторжения и автоматически корректировать тактику для следующей атаки, обучаясь на своих ошибках.10
  • Полностью автоматизированные цепочки атак: Будущее за мультимодальным ИИ, который сможет организовать всю цепочку атаки — от обнаружения уязвимости и создания эксплойта до развертывания полезной нагрузки и сокрытия следов — с минимальным вмешательством человека. Это сделает передовые кибератаки еще более доступными, чем существующие предложения Malware-as-a-Service.17

8.2. ИИ на страже защиты: автономная линия фронта

Несмотря на то, что ИИ является мощным инструментом для атакующих, он также меняет правила игры в обороне.

  • Прогнозная аналитика угроз: Защитные системы на базе ИИ анализируют гигантские объемы данных в реальном времени для выявления аномалий, прогнозирования потенциальных уязвимостей и обнаружения подозрительной активности еще до того, как инцидент перерастет в полномасштабную утечку.17
  • Автоматизация центров управления безопасностью (SOC): ИИ-агенты разрабатываются для работы бок о бок с аналитиками-людьми. Они автоматизируют рутинные задачи, такие как первичная обработка оповещений (triage), расследование инцидентов и выполнение стандартных ответных действий. Это освобождает высококвалифицированных специалистов для решения стратегических задач.60
  • Поведенческий анализ на новом уровне: ИИ является технологической основой для продвинутых методов поведенческого анализа, рассмотренных в Разделе 7. Только ИИ способен обрабатывать триллионы точек данных, чтобы понять, как выглядит «нормальное» поведение, и мгновенно выявлять отклонения.58

8.3. Новое поле битвы: атаки на сам ИИ

Конфликт смещается от использования ИИ к атакам на ИИ. Появляются новые векторы угроз, нацеленные на сами модели машинного обучения.

  • Отравление данных (Data Poisoning): Злоумышленники целенаправленно «загрязняют» данные, на которых обучается защитная ИИ-модель. Внедряя в обучающую выборку вредоносные примеры, они могут создать у модели «слепые зоны» или заставить ее неверно классифицировать реальные угрозы.17
  • Манипуляция моделями и вредоносные промпты: Атакующие могут использовать специально созданные входные данные (промпты), чтобы обмануть ИИ-систему организации и заставить ее выполнить вредоносные действия, например, раскрыть конфиденциальную информацию или предоставить несанкционированный доступ.17

Гонка вооружений в области ИИ создает «поле боя со скоростью света», где человеческая реакция становится узким местом. Время от первоначального проникновения до компрометации системы сократилось до менее чем часа 60, что делает невозможным эффективное реагирование со стороны человека-аналитика. Это неизбежно ведет к будущему, в котором киберконфликты будут происходить преимущественно между машинами: высокоскоростные автоматизированные атаки будут отражаться высокоскоростными автоматизированными системами защиты.17 В этом сценарии роль человека смещается с оператора на передовой на роль стратега, архитектора систем и «тренера» для защитного ИИ. Основное внимание переключается с реагирования на инциденты на обучение, настройку и обеспечение безопасности самих ИИ-моделей. Это влечет за собой глубокие изменения для профессии кибербезопасности, требуя новых навыков, сочетающих экспертизу в области безопасности с наукой о данных и машинным обучением.

Раздел 9: Заключение: навигация в интернете, где доминируют боты

Данный отчет представил всесторонний анализ экосистемы вредоносных ботов, продемонстрировав, что они превратились из нишевой угрозы в доминирующую силу, формирующую современный интернет. Синтез ключевых выводов позволяет сформулировать стратегические рекомендации для организаций и сообщества по кибербезопасности в целом.

9.1. Синтез угрозы: ключевые выводы

  • Боты — это новое большинство: Автоматизированный трафик, превысивший 51%, стал нормой, а не исключением. Почти треть всего интернет-трафика является вредоносной по своей природе.9
  • Экономика определяет все: Распространение ботов подпитывается зрелой подпольной экономикой (BaaS), которая делает мощные инструменты для атак дешевыми, доступными и высокорентабельными.28
  • Ущерб многогранен: Финансовые потери от ботов — это спектр, включающий прямой ущерб от DDoS-атак, скрытые потери от рекламного мошенничества и катастрофические последствия от утечек данных, инициированных ботами.31
  • Эволюция в ответ на защиту: История ботнетов от Zeus до Mantis — это наглядный пример гонки вооружений, где атакующие постоянно адаптируются к защитным мерам, переходя на новые архитектуры и поверхности атаки.38
  • ИИ — это ускоритель гонки вооружений: Искусственный интеллект одновременно демократизирует и усложняет атаки, требуя перехода к автоматизированным, управляемым ИИ системам защиты.17

9.2. Роль международного правоприменения

Борьба с ботнетами не может быть успешной без скоординированных действий правоохранительных органов на международном уровне. Такие операции, как «Endgame», демонстрируют эффективность этого подхода. В ходе этой операции, проведенной правоохранительными органами Европы и Северной Америки, была нарушена работа крупнейших сервисов по доставке вредоносного ПО (IcedID, Smokeloader, Bumblebee и др.), захвачены сотни серверов и произведены аресты.34

Ключевую роль играют государственно-частные партнерства. Успешная нейтрализация таких ботнетов, как Citadel и GameOver Zeus, стала возможной благодаря совместным усилиям ФБР и технологических компаний, в частности Microsoft.62 Эти операции показывают, что техническая экспертиза частного сектора в сочетании с юридическими полномочиями правоохранительных органов является мощной силой.

Тем не менее, существуют и ограничения. Нейтрализация ботнета часто бывает временной, так как злоумышленники быстро создают новые, более совершенные варианты. Преследование киберпреступников, находящихся в юрисдикциях, которые не сотрудничают с международным правосудием, остается серьезной проблемой.61

9.3. Стратегические рекомендации для устойчивой защиты

В условиях, когда боты доминируют в интернете, организациям необходимо пересмотреть свои подходы к безопасности.

  • Примите как данность, что вы — цель: Необходимо перейти от реактивной модели («реагировать на инцидент») к проактивной («постоянно готовиться к атаке»).
  • Внедряйте многоуровневую защиту на базе ИИ: Ни один инструмент не является панацеей. Эффективная защита требует сочетания WAF, передовых платформ управления ботами, защиты API и других технологий. Эти системы должны использовать ИИ для обнаружения сложных и постоянно меняющихся угроз.
  • Не забывайте о человеческом факторе: Данные отчета DBIR однозначно показывают, что 68% утечек связаны с ошибками или обманом людей.32 Постоянное обучение сотрудников основам кибербезопасности, тренинги по распознаванию фишинга и внедрение строгих политик управления доступом (включая многофакторную аутентификацию) являются абсолютно необходимыми. Боты часто эксплуатируют уязвимости, созданные именно человеческим фактором.
  • Сосредоточьтесь на подрыве экономики злоумышленников: Внедряйте защитные стратегии, которые нацелены не просто на блокировку, а на повышение стоимости атаки. Использование приманок, подача ботам бесполезных данных, применение криптографических вызовов — все это напрямую бьет по ROI атакующих и делает вашу организацию менее привлекательной целью.
  • Готовьтесь к будущему: Начинайте инвестировать в безопасность собственных ИИ-систем. Развивайте внутренние компетенции или привлекайте внешних экспертов для управления защитой в условиях, когда кибервойна ведется на машинных скоростях.

Интернет необратимо изменился. Человеческая деятельность больше не является в нем преобладающей. Признание этого факта и построение стратегии безопасности, адекватной новой реальности, — это не просто техническая задача, а необходимое условие для выживания и процветания бизнеса в цифровую эпоху.

Источники

  1. Что такое боты и насколько они безопасны?, дата последнего обращения: июня 20, 2025, https://www.kaspersky.ru/resource-center/definitions/what-are-bots
  2. Вредоносные Боты. Их разновидности и защита от них | Статьи Qlever KZ, дата последнего обращения: июня 20, 2025, https://kz.qlever.asia/ru/interest/vredonosne-baty-kakie-oni
  3. Что такое боты: виды, функции и способы защиты от вредоносных ботов, дата последнего обращения: июня 20, 2025, https://www.securitylab.ru/analytics/552779.php
  4. Ботнет — Википедия, дата последнего обращения: июня 20, 2025, https://ru.wikipedia.org/wiki/%D0%91%D0%BE%D1%82%D0%BD%D0%B5%D1%82
  5. Боты-вредители: какие есть виды вредоносных ботов – NGENIX, дата последнего обращения: июня 20, 2025, https://ngenix.net/news/what-types-of-malicious-bots-are-there/
  6. Виды ботов на сайте – Servicepipe, дата последнего обращения: июня 20, 2025, https://servicepipe.ru/blog/good-and-bad-bots
  7. Imperva’s 11th Annual Bad Bot Report 2024, дата последнего обращения: июня 20, 2025, https://community.imperva.com/blogs/percy-smith/2024/05/16/impervas-11th-annual-bad-bot-report-2024
  8. Akamai: 42% веб-трафика под контролем парсинг-ботов – SecurityLab.ru, дата последнего обращения: июня 20, 2025, https://www.securitylab.ru/news/549584.php
  9. Отчёт Imperva: боты создали 51% трафика в 2024 году – https://habr.com/ru/news/904062/
  10. Бот-трафик в интернете впервые превысил человеческий – отчёт Imperva – BES.media, дата последнего обращения: июня 20, 2025, https://bes.media/news/bot-trafik-v-internete-vpervie-previsil-chelovecheskiy-otchyot-imperva/
  11. Bots Dominate the Web: How AI-Driven Cyber Threats Are Reshaping Internet Security, дата последнего обращения: июня 20, 2025, https://www.thehackacademy.com/column/bots-dominate-the-web-how-ai-driven-cyber-threats-are-reshaping-internet-security/
  12. Cloudflare 2024 Year in Review, дата последнего обращения: июня 20, 2025, https://blog.cloudflare.com/radar-2024-year-in-review/
  13. Как изменился Интернет? Ежегодная аналитика от Cloudflare – IT-World, дата последнего обращения: июня 20, 2025, https://www.it-world.ru/security/5m6i98yrt0w8sk0oos4oowwscgok8ow.html
  14. Five Key Takeaways from the 2024 Imperva Bad Bot Report, дата последнего обращения: июня 20, 2025, https://www.imperva.com/blog/five-key-takeaways-from-the-2024-imperva-bad-bot-report/
  15. Bots Compose 42% of Overall Web Traffic; Nearly Two-Thirds Are …, дата последнего обращения: июня 20, 2025, https://www.akamai.com/newsroom/press-release/bots-compose-42-percent-of-web-traffic-nearly-two-thirds-are-malicious
  16. Исследование показало, что почти половина всего интернет-трафика генерируется ботами – Overclockers.ru, дата последнего обращения: июня 20, 2025, https://overclockers.ru/blog/Fantoci/show/166845/Issledovanie-pokazalo-chto-pochti-polovina-vsego-internet-trafika-generiruetsya-botami
  17. 2025 Forecast: AI to supercharge attacks, quantum threats grow, SaaS security woes, дата последнего обращения: июня 20, 2025, https://www.scworld.com/feature/cybersecurity-threats-continue-to-evolve-in-2025-driven-by-ai
  18. Cloudflare опубликовала ежегодный отчёт о мировой сети за 2024 год – TSSOnline.Ru, дата последнего обращения: июня 20, 2025, https://www.tssonline.ru/news/cloudflare-opublikovala-ezhegodniy-otchiot-o-mirovoy-seti-za-2024-god
  19. Боты – что это такое: виды, применение, обучение и защита от угроз – Skillfactory media, дата последнего обращения: июня 20, 2025, https://blog.skillfactory.ru/glossary/bot/
  20. Какие основные виды вредоносных ботов существуют в интернете? – Яндекс, дата последнего обращения: июня 20, 2025, https://ya.ru/neurum/c/tehnologii/q/kakie_osnovnye_vidy_vredonosnyh_botov_suschestvuyut_230bb8b5
  21. Как защитить сайт от ботов — чем вредоносные боты отличаются от полезных и почему их нужно блокировать – https://habr.com/ru/companies/agima/articles/561464/
  22. Akamai: боты составляют 42% всего веб-трафика — https://www.securitylab.ru/news/549584.php?ysclid=mdcvw2z4eh567926155
  23. Что такое бот? – Описание типов ботов – AWS – Amazon.com, дата последнего обращения: июня 20, 2025, https://aws.amazon.com/ru/what-is/bot/
  24. What Is Bot Detection? | Akamai, дата последнего обращения: июня 20, 2025, https://www.akamai.com/glossary/what-is-bot-detection
  25. Вредоносные боты: типы, примеры и как защититься – https://habr.com/ru/companies/agima/articles/561464/
  26. AI Chatbot Cybersecurity Threats: Risks, Attacks & Protection – EC-Council University, дата последнего обращения: июня 20, 2025, https://www.eccu.edu/blog/how-ai-powered-chatbots-are-becoming-cybersecurity-threats/
  27. Десять лет вредоносных программ: крупнейшие ботнеты 2010-х …, дата последнего обращения: июня 20, 2025, https://habr.com/ru/articles/481990/
  28. Botnets are being sold on the dark web for as little as $99 | IT Pro – ITPro, дата последнего обращения: июня 20, 2025, https://www.itpro.com/security/botnets-are-being-sold-on-the-dark-web-for-as-little-as-dollar99
  29. Kaspersky finds botnet prices starting at $100 on dark web market, дата последнего обращения: июня 20, 2025, https://www.kaspersky.co.uk/about/press-releases/kaspersky-finds-botnet-prices-starting-at-100-on-dark-web-market
  30. What’s for Sale on the Dark Web (and How AI Is Changing the Marketplace) – ID Agent, дата последнего обращения: июня 20, 2025, https://www.idagent.com/blog/whats-for-sale-on-the-dark-web-and-how-ai-is-changing-the-marketplace/
  31. 2024 DBIR Executive Summary | Verizon, дата последнего обращения: июня 20, 2025, https://www.verizon.com/business/resources/reports/2024-dbir-executive-summary.pdf
  32. Key insights from the Verizon 2024 Data Breach Investigations Report, дата последнего обращения: июня 20, 2025, https://www.verizon.com/business/resources/infographics/2024-dbir-infographic.pdf
  33. Annual Dark Web Report 2024 | SOCRadar, дата последнего обращения: июня 20, 2025, https://socradar.io/wp-content/uploads/2025/01/Annual-Dark-Web-Report-2024.pdf
  34. Operation Endgame follow-up leads to five detentions and … – Europol, дата последнего обращения: июня 20, 2025, https://www.europol.europa.eu/media-press/newsroom/news/operation-endgame-follow-leads-to-five-detentions-and-interrogations-well-server-takedowns
  35. Zeus Virus | Zeus Trojan Malware | Zbot and Other Names – Kaspersky, дата последнего обращения: июня 20, 2025, https://usa.kaspersky.com/resource-center/threats/zeus-virus
  36. Botnet Threat Tracking | Intelligence Services | Kaspersky Lab, дата последнего обращения: июня 20, 2025, https://media.kaspersky.com/en/business-security/kaspersky-botnet-threat-tracking-whitepaper.pdf%3Ficid%3Dit-IT:ent-carousel
  37. Самые злые ботнеты. Как появлялись и гибли крупнейшие армии вредоносных программ – Хакер, дата последнего обращения: июня 20, 2025, https://xakep.ru/2020/09/24/botnets/
  38. Highly Resilient Peer-to-Peer Botnets Are Here: An … – SysSec, дата последнего обращения: июня 20, 2025, https://www.cs.vu.nl/~herbertb/papers/zeus_malware13.pdf
  39. Highly Resilient Peer-to-Peer Botnets Are Here: An Analysis of Gameover Zeus – SysSec, дата последнего обращения: июня 20, 2025, https://www.syssec-project.eu/m/page-media/3/zeus_malware13.pdf
  40. Are You Infected With Conficker? Do the 20 Second Check – Digital Fire, дата последнего обращения: июня 20, 2025, https://www.digitalfire.ca/resources/blogs/are-you-infected-with-conficker-do-the-20-second-check
  41. Understanding Computer Worms: The Silent Threat to | LevelBlue, дата последнего обращения: июня 20, 2025, https://levelblue.com/blogs/security-essentials/what-are-computer-worms
  42. Conficker Worm Targets Microsoft Windows Systems – CISA, дата последнего обращения: июня 20, 2025, https://www.cisa.gov/news-events/alerts/2009/03/29/conficker-worm-targets-microsoft-windows-systems
  43. Conficker – Wikipedia, дата последнего обращения: июня 20, 2025, https://en.wikipedia.org/wiki/Conficker
  44. What is the Mirai Botnet? | Cloudflare, дата последнего обращения: июня 20, 2025, https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/
  45. The Story of the Mirai Botnet – Radware, дата последнего обращения: июня 20, 2025, https://www.radware.com/security/ddos-knowledge-center/ddospedia/mirai/
  46. Mirai Botnet: How It Works and How to Stop It | Indusface, дата последнего обращения: июня 20, 2025, https://www.indusface.com/learning/mirai-botnet/
  47. Mantis — самый мощный ботнет за все время наблюдений, дата последнего обращения: июня 20, 2025, https://blog.cloudflare.com/ru-ru/mantis-botnet/
  48. 2024 Was a Record-Breaking Year for DDoS Attacks. Is Your …, дата последнего обращения: июня 20, 2025, https://www.zayo.com/resources/2024-was-a-record-breaking-year-for-ddos-attacks-is-your-business-prepared/
  49. DDoS in 2024: Detailed Statistics – StormWall, дата последнего обращения: июня 20, 2025, https://stormwall.network/resources/blog/ddos-attack-statistics-2024
  50. The Economic Impact of DDoS Attacks – Acronym Solutions, дата последнего обращения: июня 20, 2025, https://acronymsolutions.com/resources/the-economic-impact-of-ddos-attacks/
  51. Financial sector sees 117% rise in DDoS attacks in second half of 2024 | SC Media, дата последнего обращения: июня 20, 2025, https://www.scworld.com/news/financial-sector-sees-117-rise-in-ddos-attacks-in-q3-q4-2024
  52. 2024 Click Fraud Statistics: Ad Spend Impact & Prevention – Twinleon, дата последнего обращения: июня 20, 2025, https://www.twinleon.com/blog/en/click-fraud-statistics-2024/
  53. Quantifying the cost of ad fraud: 2023-2028 – Fraud Blocker, дата последнего обращения: июня 20, 2025, https://fraudblocker.com/wp-content/uploads/2023/09/Ad-Fraud-Whitepaper_Juniper-Research.pdf
  54. 2024 Click Fraud Impact: Global Ad Spend | TrafficGuard, дата последнего обращения: июня 20, 2025, https://www.trafficguard.ai/ivt
  55. The 2024 Verizon Data Breach Investigations Report: What It Means for Your Business, дата последнего обращения: июня 20, 2025, https://hbkcpa.com/insights/the-2024-verizon-data-breach-investigations-report-what-it-means-for-your-business/
  56. 2024 Data Breach Investigations Report – Verizon, дата последнего обращения: июня 20, 2025, https://www.verizon.com/business/resources/T49/infographics/2024-dbir-public-sector-snapshot.pdf
  57. What are Bots | Bot Types & Mitigation Techniques – Imperva, дата последнего обращения: июня 20, 2025, https://www.imperva.com/learn/application-security/what-are-bots/
  58. 9 Bot Detection Tools for 2025: Selection Criteria & Key Questions to …, дата последнего обращения: июня 20, 2025, https://datadome.co/guides/bot-protection/tools/
  59. What is Bot Mitigation? | Arkose Labs, дата последнего обращения: июня 20, 2025, https://www.arkoselabs.com/anti-bot/bot-mitigation/
  60. AI is the greatest threat—and defense—in cybersecurity today …, дата последнего обращения: июня 20, 2025, https://www.mckinsey.com/about-us/new-at-mckinsey-blog/ai-is-the-greatest-threat-and-defense-in-cybersecurity-today
  61. Ransomware hackers charged, infrastructure dismantled in international law enforcement operation – The Record, дата последнего обращения: июня 20, 2025, https://therecord.media/hackers-charged-infrastructure-dismantled-operation-endgame
  62. FBI — Taking Down Botnets, дата последнего обращения: июня 20, 2025, https://www.fbi.gov/news/testimony/taking-down-botnets
clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0