Дослідники кібербезпеки з компанії NSFOCUS виявили нову серйозну загрозу – ботнет HTTPBot, який проводить цілеспрямовані DDoS-атаки на китайські організації. На відміну від більшості подібних загроз, які зазвичай атакують Linux та IoT-пристрої, HTTPBot спеціально розроблений для систем Windows. Основними цілями стали ігрові компанії, технологічні фірми, освітні заклади та туристичні портали.
Технічні характеристики та механізми дії HTTPBot
HTTPBot розроблений на мові програмування Go та використовує передові методи обходу систем захисту. Ботнет реалізує HTTP-Flood атаки з високоточною імітацією легітимного трафіку та застосовує динамічну обфускацію функцій. Особливо небезпечною є здатність малware глибоко симулювати протокольні рівні та поведінку звичайного браузера, що дозволяє успішно обходити стандартні механізми захисту.
Інноваційний підхід до проведення DDoS-атак
Замість традиційних масованих атак, HTTPBot використовує більш витончену стратегію. Шкідливе програмне забезпечення постійно навантажує серверні ресурси через випадково генеровані URL-шляхи та механізми оновлення cookie. Такий підхід дозволяє ефективно виснажувати обчислювальні потужності цільових систем при меншому обсязі трафіку.
Методи приховування та забезпечення постійної присутності
Після інфікування системи HTTPBot демонструє складні техніки маскування. Вірус приховує свій графічний інтерфейс та модифікує реєстр Windows для забезпечення автоматичного запуску після перезавантаження. Такі механізми значно ускладнюють виявлення загрози як користувачами, так і антивірусними рішеннями.
Масштаби поширення та наслідки атак
З початку квітня 2025 року зафіксовано близько 200 атак з використанням HTTPBot. Особливу небезпеку становлять цілеспрямовані атаки на критичну бізнес-інфраструктуру, включаючи платіжні системи та механізми авторизації в іграх. Такі інциденти можуть призвести до значних фінансових втрат та репутаційних збитків для атакованих організацій.
Поява HTTPBot свідчить про якісно новий етап у розвитку DDoS-атак та перехід кіберзлочинців до більш складних і точкових методів впливу. Для захисту від цієї загрози організаціям рекомендується посилити моніторинг мережевої активності, оновити системи протидії DDoS-атакам та впровадити багаторівневі механізми безпеки. Особливу увагу слід приділити захисту Windows-систем, які раніше вважалися менш вразливими до ботнет-атак.