Ssylka

Как новый ботнет HTTPBot меняет правила игры в кибератаках?

В августе 2024 года специалисты по кибербезопасности обнаружили новую угрозу — ботнет HTTPBot, который принципиально меняет подход к DDoS-атакам. В отличие от традиционных ботнетов, HTTPBot нацелен на Windows-системы и использует «хирургически точные» методы для поражения критически важных бизнес-интерфейсов.
Как новый ботнет HTTPBot меняет правила игры в кибератаках?
Изображение носит иллюстративный характер

Основными мишенями HTTPBot стали игровая индустрия, технологические компании, образовательные учреждения и туристические порталы Китая. Особенность этого ботнета заключается в его стратегии: вместо массированных атак на всю инфраструктуру, он точечно блокирует наиболее ценные бизнес-процессы — системы авторизации и платежные шлюзы игровых сервисов.

С апреля 2025 года зафиксировано более 200 атак с использованием HTTPBot. Эксперты отмечают принципиальное изменение подхода: от «неизбирательного подавления трафика» к «высокоточному удушению бизнес-процессов». Такая стратегия позволяет достигать максимального урона при минимальных затратах ресурсов.

Написанный на языке Golang, HTTPBot обладает продвинутыми механизмами маскировки. Он скрывает графический интерфейс, чтобы избежать обнаружения в мониторинге процессов, и манипулирует реестром Windows для обеспечения автозапуска после перезагрузки системы.

Технический арсенал HTTPBot включает шесть специализированных модулей атаки. BrowserAttack использует скрытые экземпляры Chrome для имитации легитимного трафика. HttpAutoAttack применяет куки для симуляции законных сессий пользователей. HttpFpDlAttack задействует протокол HTTP/2 для увеличения нагрузки на CPU серверов. WebSocketAttack эксплуатирует протоколы "ws://" и "wss://". PostAttack принудительно использует HTTP POST для атак, а CookieAttack дополняет метод BrowserAttack обработкой куки.

Особую опасность представляют методы обхода защиты, применяемые HTTPBot. Ботнет глубоко симулирует протокольные уровни, имитирует поведение легитимных браузеров и обходит традиционные системы обнаружения на основе правил. Использование случайных путей URL, динамическое пополнение куки и обфускация характеристик делают его чрезвычайно трудным для обнаружения.

Исследование HTTPBot было опубликовано компанией NSFOCUS — китайской организацией по кибербезопасности со штаб-квартирой в Пекине. Эксперты подчеркивают, что появление подобных высокоточных инструментов атаки требует пересмотра традиционных подходов к защите цифровой инфраструктуры, особенно для бизнес-критичных систем.


Новое на сайте

18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода 18769Является ли «маленькая нога» неизвестным предком человека и какие небесные тела... 18768Оправдывает ли Xiaomi Smart Band 10 звание лучшего бюджетного трекера для новичков 18767Как группировка ShadyPanda использовала доверенные расширения для компрометации 4,3... 18766Межзвездная комета 3I/ATLAS под прицелом глобальной сети наблюдателей 18765Секрет вечности римского бетона: горячее смешивание и механизм самовосстановления 18764Рекордный семичасовой космический взрыв не поддается объяснению существующими научными... 18763Зачем черепахам панцирь: для защиты или рытья нор, и все ли умеют в нем прятаться? 18762Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает...