По данным исследования «Руцентра», в первом полугодии 2025 года более 75% всех запросов к whois-сервису приходились на домены, принадлежащие российским организациям.
Всего было зафиксировано свыше 51,8 млн обращений, из которых около 39 млн направлены на корпоративные ресурсы. На каждый домен компании приходится вдвое больше проверок, чем на частные.
Интерес к корпоративным доменам в большинстве случаев поступает из-за рубежа: на Россию пришлось лишь 3% запросов, тогда как около 30% исходили из США.
По данным «Руцентра», в квартал классифицируется порядка 15 тыс. подозрительных IP-адресов. Среди них 65% связаны с анонимайзерами, 30% — с вирусной активностью, а 5% относятся к ботнетам, спам-сетям и хакерским группировкам.
Эксперты предупреждают, что основная цель атакующих — компрометация учётных записей администраторов. В случае получения доступа злоумышленники могут управлять доменами, перехватывать корпоративную почту и извлекать конфиденциальные данные клиентов. Методы варьируются от прямого взлома и фишинга до сценариев социальной инженерии.
По мнению специалистов Servicepipe и «Спикател», массовый и системный характер мониторинга указывает на подготовку целевых атак, а не на маркетинговую активность. Лишь около 60–65% операций с данными whois носят легальный характер, остальная часть связана с киберсквоттингом, фишинговыми рассылками и разведкой для последующих атак на корпоративные сети.
Всего было зафиксировано свыше 51,8 млн обращений, из которых около 39 млн направлены на корпоративные ресурсы. На каждый домен компании приходится вдвое больше проверок, чем на частные.

Интерес к корпоративным доменам в большинстве случаев поступает из-за рубежа: на Россию пришлось лишь 3% запросов, тогда как около 30% исходили из США.
По данным «Руцентра», в квартал классифицируется порядка 15 тыс. подозрительных IP-адресов. Среди них 65% связаны с анонимайзерами, 30% — с вирусной активностью, а 5% относятся к ботнетам, спам-сетям и хакерским группировкам.
Эксперты предупреждают, что основная цель атакующих — компрометация учётных записей администраторов. В случае получения доступа злоумышленники могут управлять доменами, перехватывать корпоративную почту и извлекать конфиденциальные данные клиентов. Методы варьируются от прямого взлома и фишинга до сценариев социальной инженерии.
По мнению специалистов Servicepipe и «Спикател», массовый и системный характер мониторинга указывает на подготовку целевых атак, а не на маркетинговую активность. Лишь около 60–65% операций с данными whois носят легальный характер, остальная часть связана с киберсквоттингом, фишинговыми рассылками и разведкой для последующих атак на корпоративные сети.
Для просмотра ссылки необходимо нажать
Вход или Регистрация