Как новый ботнет HTTPBot меняет правила игры в кибератаках?

В августе 2024 года специалисты по кибербезопасности обнаружили новую угрозу — ботнет HTTPBot, который принципиально меняет подход к DDoS-атакам. В отличие от традиционных ботнетов, HTTPBot нацелен на Windows-системы и использует «хирургически точные» методы для поражения критически важных бизнес-интерфейсов.
Как новый ботнет HTTPBot меняет правила игры в кибератаках?
Изображение носит иллюстративный характер

Основными мишенями HTTPBot стали игровая индустрия, технологические компании, образовательные учреждения и туристические порталы Китая. Особенность этого ботнета заключается в его стратегии: вместо массированных атак на всю инфраструктуру, он точечно блокирует наиболее ценные бизнес-процессы — системы авторизации и платежные шлюзы игровых сервисов.

С апреля 2025 года зафиксировано более 200 атак с использованием HTTPBot. Эксперты отмечают принципиальное изменение подхода: от «неизбирательного подавления трафика» к «высокоточному удушению бизнес-процессов». Такая стратегия позволяет достигать максимального урона при минимальных затратах ресурсов.

Написанный на языке Golang, HTTPBot обладает продвинутыми механизмами маскировки. Он скрывает графический интерфейс, чтобы избежать обнаружения в мониторинге процессов, и манипулирует реестром Windows для обеспечения автозапуска после перезагрузки системы.

Технический арсенал HTTPBot включает шесть специализированных модулей атаки. BrowserAttack использует скрытые экземпляры Chrome для имитации легитимного трафика. HttpAutoAttack применяет куки для симуляции законных сессий пользователей. HttpFpDlAttack задействует протокол HTTP/2 для увеличения нагрузки на CPU серверов. WebSocketAttack эксплуатирует протоколы "ws://" и "wss://". PostAttack принудительно использует HTTP POST для атак, а CookieAttack дополняет метод BrowserAttack обработкой куки.

Особую опасность представляют методы обхода защиты, применяемые HTTPBot. Ботнет глубоко симулирует протокольные уровни, имитирует поведение легитимных браузеров и обходит традиционные системы обнаружения на основе правил. Использование случайных путей URL, динамическое пополнение куки и обфускация характеристик делают его чрезвычайно трудным для обнаружения.

Исследование HTTPBot было опубликовано компанией NSFOCUS — китайской организацией по кибербезопасности со штаб-квартирой в Пекине. Эксперты подчеркивают, что появление подобных высокоточных инструментов атаки требует пересмотра традиционных подходов к защите цифровой инфраструктуры, особенно для бизнес-критичных систем.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка