След като Русия започна да използва филтриращо оборудване в комуникационните мрежи, за да блокира чуждестранния трафик на географски принцип, хакерите започнаха да търсят алтернативни методи за организиране на DDoS атаки. Нападателите използват VPN и прокси услуги за своите злонамерени кампании, както и ботнет мрежи, състоящи се от компрометирани мрежови устройства, като маршрутизатори и интелигентни камери, с руски IP адреси.
През април тази година беше обявено, че Роскомнадзор възнамерява да създаде национална система за защита от DDoS атаки, за която планира да модернизира оборудването за дълбоко филтриране на трафика (DPI), използвано при прилагането на Закона за суверенния интернет. Според източника, това оборудване се използва за филтриране на трафика по географски признак по границите на Русия. Служителите на Роскомнадзор се въздържат от коментари по въпроса.
След началото на специалната операция в Украйна на 24 февруари Русия се сблъска с вълна от кибератаки срещу публичния сектор и бизнеса. Kaspersky Lab съобщи, че в края на февруари е отблъснала 4,5 пъти повече DDoS атаки в сравнение със същия период година по-рано.
"В борбата с DDoS атаките механизмът за блокиране по географски признак на редица услуги е бърз и ефективен", казва Алексей Новиков, директор на Експертния център за сигурност на Positive Technologies (PT Expert Security Center). Когато нападателите разберат, че даден ресурс е активирал такова блокиране, те започват да използват IP адреси, разположени в Русия, в своите атаки. "Това може да стане чрез наемане на VPN, Proxy или VPS (виртуален сървър) от доставчици, базирани в РФ, или чрез използване на различни ботнети, които обединяват заразени устройства в РФ. Повечето ботнет мрежи в момента се състоят от различни заразени смарт устройства или просто персонални компютри", добави експертът.
Александър Лямин, основател на Qrator Labs (специализирана в защита от DDoS атаки), е съгласен, че на фона на блокирането на трафика от чужбина нападателите са започнали да използват устройства, разположени в руското адресно пространство. "Подобна схема за заобикаляне на блокирането на IP адреси е съществувала и преди, това доказва, че филтрирането на трафика чрез геолокация е неефективно", сигурен е Лямин.