История защиты ВсеИнструменты.ру: Как мы помогаем онлайн‑гипермаркету сохранять доступность не ниже 99,95%
ВсеИнструменты.ру — это гигант российского DIY-ритейла и лидер по объёму онлайн-продаж в своём сегменте. Но там, где большой бизнес, всегда есть и серьёзные киберугрозы.
Главной болью DIY-ритейла был продвинутый парсинг. Умные боты крали данные, создавая пиковую нагрузку, которая била по доступности сервиса для реальных пользователей. Нужно было не просто заблокировать угрозу, а обеспечить железное соблюдение SLA 99,95% для интернет-ресурсов ритейлера — не более 22 минуты простоя в месяц.
Предыдущий провайдер защиты не справился, и мы вступили в схватку с хитрым ботнетом. В карточках рассказали, как мы сражались с настойчивым парсером и стали для заказчика полноценным отделом аналитики на аутсорсе. Полная версия кейса — в блоге📖
#sp_case
ВсеИнструменты.ру — это гигант российского DIY-ритейла и лидер по объёму онлайн-продаж в своём сегменте. Но там, где большой бизнес, всегда есть и серьёзные киберугрозы.
Главной болью DIY-ритейла был продвинутый парсинг. Умные боты крали данные, создавая пиковую нагрузку, которая била по доступности сервиса для реальных пользователей. Нужно было не просто заблокировать угрозу, а обеспечить железное соблюдение SLA 99,95% для интернет-ресурсов ритейлера — не более 22 минуты простоя в месяц.
Предыдущий провайдер защиты не справился, и мы вступили в схватку с хитрым ботнетом. В карточках рассказали, как мы сражались с настойчивым парсером и стали для заказчика полноценным отделом аналитики на аутсорсе. Полная версия кейса — в блоге
#sp_case
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Servicepipe расширила возможности платформы Visibla для борьбы с рекламным фродом
Платформа Visibla для защиты от фрода в рекламе получила мощный апгрейд. После исследований в специализированной лаборатории Servicepipe мы внедрили в неё технологию fingerprint для более эффективного противодействия невалидному трафику.
Что это дает?
✅ Выявляем ботов, даже если они искусно маскируются
✅ Находим антидетект-браузеры по их скрытым следам
✅ Анализируем сотни параметров без сбора и обработки персональных данных
Злоумышленники усложняют методы, а мы — совершенствуем защиту. Технология уже работает в Visibla и готова помогать сохранять маркетинговые бюджеты.
Все детали — в статье📖
#sp_visibla
Платформа Visibla для защиты от фрода в рекламе получила мощный апгрейд. После исследований в специализированной лаборатории Servicepipe мы внедрили в неё технологию fingerprint для более эффективного противодействия невалидному трафику.
Что это дает?
Злоумышленники усложняют методы, а мы — совершенствуем защиту. Технология уже работает в Visibla и готова помогать сохранять маркетинговые бюджеты.
«Рекламный фрод становится изощреннее. Мошенники научились обходить базовые методы защиты, меняя IP-адреса и используя антидетект-решения. Fingerprint в сочетании с другими механизмами анализа Visibla помогает видеть реальную картину и выявлять ботовый трафик в рекламе».
Михаил Хлебунов, директор по продуктам Servicepipe
Все детали — в статье
#sp_visibla
Please open Telegram to view this post
VIEW IN TELEGRAM
Число DDoS-атак выросло почти в 2 раза за 2025 год
Специализированная лаборатория Servicepipe исследовала DDoS-атаки за прошлый год и выяснила, что их количество увеличилось в 1,9 раза. Но суть не в арифметике. Важны тренды:
🟠 Атаки чаще идут по многовекторным сценариям. В 65–70% случаев атаки комбинировали сетевой и прикладной уровни с быстрой сменой векторов. Также растёт число «хирургических» атак по платёжным и клиентским сервисам.
🟠 Мощность ботнетов растет. Мы зафиксировали сеть, чья пиковая мощность достигла 29,7 Тбит/с. А число самих ботнетов выросло более чем на треть.
🟠 Злоумышленники активно используют технологию spoofing для подмены IP, когда атака идет из собственной подсети или по «белым спискам». Против такого многие провайдеры защиты бессильны, включая глобальные.
Кого атаковали чаще всего?
➡️ На сетевом уровне: телеком (35%), финсектор (30%), госсектор (13%).
➡️ На уровне приложений: ритейл (34%), финсектор (26%), телеком (18%).
Вывод ↓
Старые методы защиты, такие как блокировки по гео или IP всё чаще проигрывают. Для надёжной защиты нужны принципиально новые инструменты, как в Servicepipe. Оставляйте заявку на пилот, чтобы оценить эффективность✍️
#sp_news
Специализированная лаборатория Servicepipe исследовала DDoS-атаки за прошлый год и выяснила, что их количество увеличилось в 1,9 раза. Но суть не в арифметике. Важны тренды:
Кого атаковали чаще всего?
Вывод ↓
Старые методы защиты, такие как блокировки по гео или IP всё чаще проигрывают. Для надёжной защиты нужны принципиально новые инструменты, как в Servicepipe. Оставляйте заявку на пилот, чтобы оценить эффективность
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4👀4 2 2👾1
Объединяем экспертизу с Т1 Интеграция для усиления защиты от DDoS
Вместе мы будем работать над повышением устойчивости российских предприятий к современным DDoS-атакам и автоматизированным угрозам.
В рамках сотрудничества:
✔️ Компании будут осуществлять разработку и внедрение отраслевых проектов для защиты критической информационной инфраструктуры.
✔️ Т1 Интеграция будет внедрять и развивать решения Servicepipe для заказчиков, отвечая за создание сценариев реагирования, оптимизацию защиты и раннее уведомление об атаках.
А также наша специализированная лаборатория будет проводить регулярные стресс-тесты, проверку эффективности выбранных настроек, анализ инфраструктуры на предмет узких мест и давать рекомендации по повышению устойчивости.
Это партнёрство — ещё один шаг к созданию более безопасной цифровой среды для российского бизнеса🤝
#sp_partners
Вместе мы будем работать над повышением устойчивости российских предприятий к современным DDoS-атакам и автоматизированным угрозам.
В рамках сотрудничества:
А также наша специализированная лаборатория будет проводить регулярные стресс-тесты, проверку эффективности выбранных настроек, анализ инфраструктуры на предмет узких мест и давать рекомендации по повышению устойчивости.
Это партнёрство — ещё один шаг к созданию более безопасной цифровой среды для российского бизнеса
#sp_partners
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6⚡5 5 4✍1
Новый ботнет CHERPAKER атакует СМИ и e-commerce: проверьте, парсит ли он ваши веб-ресурсы
Наши аналитики выявили и уже несколько месяцев отслеживают активность крупного и настойчивого ботнета. В нашем втором канале голосованием мы выбрали ему имя под стать — CHERPAKER, так как он специализируется на массовом парсинге данных.
Ботнет действует непрерывно и сразу в двух сферах — медиа и ритейл. Мы зафиксировали его активность на более чем 20 веб-ресурсах, находящихся под нашей защитой. Совокупный объём активности CHERPAKER превышает 1 млн запросов в сутки. Подробнее о нашем расследовании — в блоге📖
В чём угроза?
Как отмечает руководитель нашего аналитического отдела Антон Чемякин, такие атаки не просто воруют данные.
🟠 Позволяют конкурентам проводить разведку или перепродавать информацию об ассортименте товаров и ценах.
🟠 Создают паразитную нагрузку на инфраструктуру, что может приводить к недоступности веб-ресурсов.
🟠 Искажают ключевые бизнес-метрики аналитики, по которым принимаются решения.
Вывод: Пассивный парсинг превратился в агрессивную и массовую угрозу. Если ваш сайт периодически недоступен или тормозит без видимой причины — возможно, контент с него уже «черпают».
Как узнать, ворует ли данные CHERPAKER с вашего сайта?
Мы раскрыли данные о подсетях, откуда ходит этот ботнет. А используя список юзер-агентов, вы сможете проверить, парсят ли боты из CHERPAKER ваши цены и контент. Проверьте свой трафик ↓
➡️ Список подсетей
➡️ Список юзер-агентов
#sp_news
Наши аналитики выявили и уже несколько месяцев отслеживают активность крупного и настойчивого ботнета. В нашем втором канале голосованием мы выбрали ему имя под стать — CHERPAKER, так как он специализируется на массовом парсинге данных.
Ботнет действует непрерывно и сразу в двух сферах — медиа и ритейл. Мы зафиксировали его активность на более чем 20 веб-ресурсах, находящихся под нашей защитой. Совокупный объём активности CHERPAKER превышает 1 млн запросов в сутки. Подробнее о нашем расследовании — в блоге
В чём угроза?
Как отмечает руководитель нашего аналитического отдела Антон Чемякин, такие атаки не просто воруют данные.
Вывод: Пассивный парсинг превратился в агрессивную и массовую угрозу. Если ваш сайт периодически недоступен или тормозит без видимой причины — возможно, контент с него уже «черпают».
Как узнать, ворует ли данные CHERPAKER с вашего сайта?
Мы раскрыли данные о подсетях, откуда ходит этот ботнет. А используя список юзер-агентов, вы сможете проверить, парсят ли боты из CHERPAKER ваши цены и контент. Проверьте свой трафик ↓
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Тренд 2016 vs 2026 — наша версия 😎
На фоне ностальгии по 2016 году все говорят, что раньше была и трава зеленее, и музыка громче. Но у нас всё наоборот! За последние 10 лет мы совершили масштабный левел-ап и стали вендором с уникальными технологиями и продуктами.
➡️ 2016: Небольшая, но амбициозная команда. Наш козырь — глубокие технические навыки. Мы «приручили» DDoS для первых крупных партнёров — операторов связи и дата-центров. Фокус был на одном: сделать непробиваемый щит. И мы его сделали, став одними из первых, кто закрыл все уровни OSI.
➡️ 2026: Мы — компания-вендор с собственной линейкой прорывных продуктов и сервисов. Не просто «затыкаем дыры», а создаём экосистему высокоточного контроля трафика. Наш DosGate стал эталоном гибкой защиты от DDoS-атак и сетевых угроз, а Cybert ловит даже самых хитрых ботов на лету, находясь внутри инфраструктуры клиентов. С рекламным фродом новаторски борется Visibla.
Сегодня под нашей защитой 500+ клиентов, а исследовательская лаборатория непрерывно изучает актуальные угрозы. Мы уже больше не стартап из 2016 года, и теперь сами задаём стандарты в российском кибербезе.
Спасибо, что вы с нами! Растём дальше🚀
#sp_team
На фоне ностальгии по 2016 году все говорят, что раньше была и трава зеленее, и музыка громче. Но у нас всё наоборот! За последние 10 лет мы совершили масштабный левел-ап и стали вендором с уникальными технологиями и продуктами.
Сегодня под нашей защитой 500+ клиентов, а исследовательская лаборатория непрерывно изучает актуальные угрозы. Мы уже больше не стартап из 2016 года, и теперь сами задаём стандарты в российском кибербезе.
Спасибо, что вы с нами! Растём дальше
#sp_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Дайджест киберновостей
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
⚡️ Доля ботов в рекламе на Smart TV за новогодние праздники выросла до 40%. Специалисты связывают это с усилением рекламной активности и концентрацией бюджетов в канале. По оценкам участников рынка, рост инвестиций в рекламу на Smart TV год к году уже составил 25–30%.
⚡️ Хакеры нацелились на банковские ИИ-системы и начали использовать их уязвимости в реальных атаках. По мнению экспертов, уже в 2026 году доля атак, связанных с ИИ, может достичь 10% от общего числа целенаправленных вторжений в системы российских банков.
⚡️ В 100 приложениях для знакомств оказалось около 2000 уязвимостей, 17% из которых относятся к критическим. Ещё 23% имеют средний уровень критичности, а 14% — низкий. Наиболее распространённой проблемой стало хранение чувствительных данных прямо в исходном коде — такую ошибку выявили в 22 приложениях.
⚡️ Большой прогноз развития киберугроз и средств защиты информации в 2026 году от Anti-Malware. Представители крупных ИБ-компаний рассказали, чего всем нам следует ждать от наступившего года в отношении развития киберугроз и эволюции средств защиты от них.
⚡️ Обнаружена критическая уязвимость в древней Linux-утилите, которая жила почти 11 лет и давала root-доступ. В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, найдена уязвимость, позволяющая удалённому пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.
⚡️ Microsoft патчит сразу три 0-day в своих продуктах. В наступившем году компания уже исправила 114 уязвимостей в Windows и Office. Среди них — три проблемы нулевого дня, одна из которых уже используется хакерами в реальных атаках. Также восемь уязвимостей признаны критичными: шесть позволяют удалённо исполнить код, ещё две — повысить привилегии.
🤩 Servicepipe
Возвращаемся с рубрикой, где делимся значимыми ИБ-новостями #sp_digest
Please open Telegram to view this post
VIEW IN TELEGRAM
Эфир AM Live: Практика защиты мобильных и веб-приложений 2026
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
◾️ Какие ошибки самые дорогие для бизнеса
◾️ Какие сценарии атак за последний период помассовели
◾️ Что чаще всего недооценивается в практике защиты веб-приложений
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
📅 Когда: 28 января, 15:00 МСК
Зарегистрироваться✔️
#sp_events
Михаил Хлебунов и другие эксперты по кибербезу соберутся в студии, чтобы обсудить, как правильно выстроить защиту на уровне приложений (L7) и избежать частых ошибок, которые допускают разработчики.
В эфире разберём, как спланировать защиту на ближайший год: от инвентаризации приложений и API до расстановки приоритетов и чёткого разделения задач между отделами ИБ и ИТ.
Ключевые темы дискуссии:
В итоге эксперты составят 3–5 шагов, которые дадут максимальный эффект в защите приложений, а также расскажут, какие тренды и антипаттерны следует учитывать в 2026 году.
Зарегистрироваться
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вместе с другими экспертами обсудим, как грамотно выстроить и спланировать защиту мобильных и веб-приложений на ближайший год. А также разберём, какие тренды и антипаттерны следует учитывать в 2026 году и многое другое.
Подключиться к эфиру
#sp_events
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберинциденты января 2026: что важно знать
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
🟠 Ransomware снова в топе. Атаки выросли на 32% в 2025 году, а одна из них стала самой дорогой в истории Великобритании. По данным Comparitech, в 2025 году зафиксировано 7 419 ransomware-атак (рост с 5 631 в 2024). Производство стало наиболее пострадавшим сектором.
🟠 Фишинг вышел на новый уровень. Благодаря AI он стал неотличим от человека, LLM позволяют массово производить идеально персонализированные письма, имитирующие тон, контекст и стиль письма с пугающей точностью. По прогнозам Barracuda, более 90% атак на учётные данные к концу 2026 будут использовать инструменты с возможностью AI-персонализации.
🟠 Геополитика в APT. Согласно отчёту ESET, 40% APT-атак связаны с Россией. При этом китайская группировка APT31 активно атаковала российские IT-компании в 2024–2025 гг. с использованием Yandex Cloud для C2 и эксфильтрации данных.
🟠 Эксплуатируют даже 17-летние дыры. CISA недавно добавила в KEV-каталог уязвимость 2009 года — CVE-2009-0556 (Microsoft Office PowerPoint), которая позволяет удаленно выполнять код. Microsoft тем временем выпустила первое обновление безопасности 2026 года, закрыв 114 уязвимостей. Одна из них (CVE-2026-20805) уже активно эксплуатировалась, 8 уязвимостей получили статус Critical, 106 — Important.
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте⬆️
#sp_news
Пока мы строили планы и утверждали KPI на год, злоумышленники по всему миру уже вовсю били по целям от глобальных корпораций до локальных IT-компаний. Наш дайджест за январь — это готовый список угроз, которые нельзя игнорировать.
Что сейчас в трендах:
В карточках разобрали и другие громкие инциденты со всего мира от атак на автогигантов до критичных уязвимостей в популярном софте
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как ботнеты получают имена: от аниме до…голосования в нашем канале
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe😉
Все подробности — в колонке Forbes📖
#sp_news
А вы задумывались, откуда берутся такие странные названия у ботнетов? AISURU, Kimwolf, Dridex, Necurs и другие. Звучит как рандомный набор букв, но на самом деле ни одно имя не случайно — за каждым из них стоит своя история. Иногда это насмешка над жертвами или отсылка к аниме, а порой просто случайная строчка кода.
Заместитель генерального директора Даниил Щербаков в колонке для Forbes собрал самые знаковые примеры, и вот главное:
🐺 Kimwolf: ботнет, который обогнал Google по активности. Его имя родилось из библиотеки wolfSSL и имени Kim в логах.
💘 AISURU: в переводе с японского — «любить». Поэтично, но за этим скрывается сеть из миллионов заражённых устройств.
🌀 Storm Worm: его имя — гениальная приманка. Ботнет использовали для распространения фишинговых писем. Первые письма были про шторм в Европе — отсюда и название.
🦋 Mariposa: «бабочка» в переводе с испанского. Хрупкое имя для ботнета, заразившего 12 млн компьютеров по всему миру.
🚀 Mirai: назван в честь аниме Mirai Nikki («Дневник будущего»), где Mirai означает «будущее». Создали студенты, а получился ботнет, который навсегда изменил подход к безопасности IoT.
А имя для ботнета CHERPAKER — наш эксперимент! Когда мы обнаружили ботнет для кражи контента, то решили не давать ему скучное техническое имя, а спросили у читателей нашего второго канала Service Pipa. В голосовании победил CHERPAKER — буквально от слова «черпак», народной версии слова «парсер». Теперь этот ботнет навсегда останется в истории с названием, которое выбрало комьюнити Servicepipe
Все подробности — в колонке Forbes
#sp_news
Please open Telegram to view this post
VIEW IN TELEGRAM