Ssylka

XorDDoS: масштабное возвращение и коммерциализация опасного ботнета

XorDDoS — один из самых устойчивых и эволюционирующих троянов для организации DDoS-атак, который на протяжении более десяти лет угрожает интернет-инфраструктуре по всему миру. С ноября 2023 года по февраль 2025 года 71,3% всех зафиксированных атак XorDDoS были направлены против США, что свидетельствует о прицельной активности злоумышленников.
XorDDoS: масштабное возвращение и коммерциализация опасного ботнета
Изображение носит иллюстративный характер

По данным исследователя Cisco Talos Джои Чена, период с 2020 по 2023 год ознаменовался значительным ростом распространённости XorDDoS. Основными факторами стали глобальная дистрибуция и увеличение числа вредоносных DNS-запросов, связанных с управляющей инфраструктурой команд и контроля (C2) ботнета.

Изначально XorDDoS атаковал преимущественно открытые Linux-системы, однако теперь его мишенью стали и серверы Docker. Заражённые машины превращаются в управляемых ботов, выполняющих команды операторов ботнета, что значительно расширяет сферу действия вредоносного ПО.

XorDDoS проявляет активность с начала 2010-х годов, нацеленную в первую очередь на Linux-серверы. В мае 2022 года Microsoft зафиксировала резкий всплеск атак XorDDoS, который привёл к массовым заражениям криптомайнинг-малварью, такой как Tsunami.

Основной метод проникновения XorDDoS — атаки перебором SSH-учётных данных. Получив доступ к системе, вредонос загружает и устанавливает себя на уязвимые IoT-устройства и другие подключённые к интернету системы. Для обеспечения устойчивости XorDDoS внедряет в систему скрипт и прописывает задачу в планировщике cron, чтобы запускаться автоматически при каждом старте устройства.

Для дешифровки своей внутренней конфигурации и извлечения IP-адресов управляющих серверов XorDDoS использует XOR-ключ "BB2FA36AAA9541F0", что затрудняет анализ и противодействие угрозе.

В 2024 году специалисты Cisco Talos зафиксировали появление новой версии XorDDoS с так называемым VIP-субконтроллером, а также сопутствующим центральным контроллером и билдером. По мнению экспертов, такой "продукт" может распространяться на теневых площадках в коммерческих целях, что увеличивает риски его дальнейшего распространения и профессионализации.

Архитектура ботнета включает центральный контроллер, способный управлять несколькими субконтроллерами и отдавать команды для одновременных DDoS-атак. Каждый субконтроллер взаимодействует со своей группой заражённых устройств, образуя распределённую сеть ботов.

Лингвистический анализ настроек контроллеров, билдера и инструментов связывания однозначно указывает на операторов, владеющих китайским языком. По словам Джои Чена, это даёт основания предполагать, что значительная часть инфраструктуры и дальнейшее развитие XorDDoS контролируется китайскоязычными группами.

Текущее поколение XorDDoS отличается не только широтой охвата платформ — от Linux до Docker и IoT, — но и высокой степенью автоматизации, устойчивости и коммерциализации. Угрозы от этого ботнета продолжают расти, а его инфраструктура становится всё более сложной и опасной для глобальной кибербезопасности.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven