Как новый ботнет HTTPBot меняет правила игры в кибератаках?

В августе 2024 года специалисты по кибербезопасности обнаружили новую угрозу — ботнет HTTPBot, который принципиально меняет подход к DDoS-атакам. В отличие от традиционных ботнетов, HTTPBot нацелен на Windows-системы и использует «хирургически точные» методы для поражения критически важных бизнес-интерфейсов.
Как новый ботнет HTTPBot меняет правила игры в кибератаках?
Изображение носит иллюстративный характер

Основными мишенями HTTPBot стали игровая индустрия, технологические компании, образовательные учреждения и туристические порталы Китая. Особенность этого ботнета заключается в его стратегии: вместо массированных атак на всю инфраструктуру, он точечно блокирует наиболее ценные бизнес-процессы — системы авторизации и платежные шлюзы игровых сервисов.

С апреля 2025 года зафиксировано более 200 атак с использованием HTTPBot. Эксперты отмечают принципиальное изменение подхода: от «неизбирательного подавления трафика» к «высокоточному удушению бизнес-процессов». Такая стратегия позволяет достигать максимального урона при минимальных затратах ресурсов.

Написанный на языке Golang, HTTPBot обладает продвинутыми механизмами маскировки. Он скрывает графический интерфейс, чтобы избежать обнаружения в мониторинге процессов, и манипулирует реестром Windows для обеспечения автозапуска после перезагрузки системы.

Технический арсенал HTTPBot включает шесть специализированных модулей атаки. BrowserAttack использует скрытые экземпляры Chrome для имитации легитимного трафика. HttpAutoAttack применяет куки для симуляции законных сессий пользователей. HttpFpDlAttack задействует протокол HTTP/2 для увеличения нагрузки на CPU серверов. WebSocketAttack эксплуатирует протоколы "ws://" и "wss://". PostAttack принудительно использует HTTP POST для атак, а CookieAttack дополняет метод BrowserAttack обработкой куки.

Особую опасность представляют методы обхода защиты, применяемые HTTPBot. Ботнет глубоко симулирует протокольные уровни, имитирует поведение легитимных браузеров и обходит традиционные системы обнаружения на основе правил. Использование случайных путей URL, динамическое пополнение куки и обфускация характеристик делают его чрезвычайно трудным для обнаружения.

Исследование HTTPBot было опубликовано компанией NSFOCUS — китайской организацией по кибербезопасности со штаб-квартирой в Пекине. Эксперты подчеркивают, что появление подобных высокоточных инструментов атаки требует пересмотра традиционных подходов к защите цифровой инфраструктуры, особенно для бизнес-критичных систем.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка