Определение и отличие от «обычных»Одновекторная DDoS-атака использует один метод воздействия — например, только SYN Flood (L4) или только HTTP Flood (L7). Такая атака направлена на конкретный протокол или сервис, и при наличии правильно настроенной защиты от DDoS-атак она относительно предсказуема и управляема.
Многовекторная DDoS-атака — это принципиально иной подход: злоумышленник комбинирует несколько векторов воздействия одновременно, атакуя разные уровни модели OSI (L3 + L4 + L7). Как отмечает
StormWall, суть многовекторной атаки — в комбинации методов, которая критически усложняет обнаружение и фильтрацию. Один вектор отвлекает команду защиты, другой наносит реальный удар по уязвимому сервису. Многовекторные атаки активно используются для разведки инфраструктуры и прикрытия других киберпреступлений — от кражи данных до внедрения backdoor.
Отдельное место занимают
зондирующие атаки — «разведка боем». По данным
StormWall, это короткие (менее 15 минут) всплески трафика разного типа, направленные на различные сервисы. Их цель — не вывести сервис из строя, а собрать информацию: как быстро реагирует система защиты, какие сервисы наиболее уязвимы под нагрузкой. В 2025 году число таких атак выросло в 5 300 раз.
Эволюция многовекторных DDoS-атак
2022−2023: эра объемных атак. Преобладали volumetric-атаки на уровнях L3/L4 — массированный UDP/TCP-флуд, направленный на заполнение каналов связи. Основными методами были DNS amplification, NTP reflection и SYN flood. Ботнеты были относительно небольшими (до 10−15 тысяч устройств), атаки — прямолинейными и относительно легко фильтруемыми при наличии базовой защиты. Доля многовекторных инцидентов составляла около 19%, и они носили скорее случайный характер — злоумышленники просто пробовали разные методы без системного подхода.
2024: перелом. Доля многовекторных атак в России выросла на 32%, достигнув 25% от общего числа. Средний размер ботнета увеличился до 35 тысяч устройств. Злоумышленники начали активно применять комбинированные стратегии: объемная атака на L3/L4 для отвлечения + точечный удар по API или веб-приложению на L7. Появились первые коммерческие DDoS-ас-а-сервис платформы с поддержкой многовекторных атак, что снизило порог входа для злоумышленников. Теперь даже низкоквалифицированный злоумышленник мог заказать сложную многовекторную атаку за несколько сотен долларов.
2025: новая реальность. 52% всех DDoS-атак стали многовекторными. Ботнеты выросли до 2+ миллионов IP-адресов. Появились атаки с AI-оптимизацией: злоумышленники используют машинное обучение для подбора оптимального вектора в реальном времени. По данным
DDoS-Guard, атакующие меняют вектор прямо во время атаки, адаптируясь к мерам защиты. Набирают популярность pulse wave DDoS — серия коротких мощных всплесков, чередующихся с паузами, что затрудняет автоматическую фильтрацию. Кроме того, злоумышленники применяют микроатаки на множество доменов одного владельца, распределяя нагрузку. Как отмечает
NETSCOUT, «атакующие зондируют сети, понимают пробелы в защите, а затем бьют по уязвимым точкам».
Сценарий «Разведка → Удар»Рассмотрим типичный сценарий современной многовекторной DDoS-атаки, который разворачивается в четыре фазы.
Фаза 1 — РАЗВЕДКА. Злоумышленники отправляют серию коротких (менее 15 минут) зондирующих атак на разные уровни — L3, L4, L7. Используются различные протоколы: ICMP flood, SYN flood, UDP amplification, HTTP slow requests. Цель — не перегрузить сервис, а собрать максимум информации: какие порты и сервисы доступны извне, насколько быстро реагирует система защиты и SOC, какие ресурсы наименее защищены, есть ли rate limiting и на каких порогах он срабатывает.
Фаза 2 — АНАЛИЗ. На основе данных, полученных в фазе разведки, злоумышленники формируют план атаки. Выбирается оптимальная комбинация векторов: какой протокол использовать для отвлекающего удара, какой — для основного. Определяется время атаки (часто — ночь или выходные, когда дежурная смена SOC минимальна). Подбирается мощность: достаточная для перегрузки, но не чрезмерная, чтобы не привлечь внимание провайдера раньше времени.
Фаза 3 — УДАР. Запускается многовекторная атака. Первый эшелон — объемный L3/L4 флуд (UDP amplification, SYN flood) мощностью в сотни Гбит/с. Задача — перегрузить каналы связи и отвлечь команду ИБ. Второй эшелон — точечная L7 атака на самый уязвимый сервис: медленные HTTP-запросы к ресурсоемким API-эндпоинтам, атаки на авторизацию, запросы к тяжелым страницам. Параллельно могут запускаться brute-force атаки на SSH/VPN, попытки эксфильтрации данных через скомпрометированные учетные записи.
Фаза 4 — АДАПТАЦИЯ. При обнаружении и блокировке одного из векторов атакующий оперативно меняет тактику. Если заблокирован UDP-флуд — переключение на TCP-based атаки. Если активирован GeoIP-фильтр — перенаправление трафика через ботнет-ноды в «разрешенных» странах. Если L7 WAF блокирует запросы — изменение сигнатуры запросов, ротация User-Agent, переход на другие API-эндпоинты. Эта фаза делает многовекторные DDoS-атаки особенно опасными: статические правила защиты неэффективны против динамически адаптирующегося противника.