Бесплатно Экспресс-аудит сайта:

29.10.2022

Злоумышленники придумали оригинальный способ требования о выкупе

Исследователи 360Netlab обнаружили новую версию DDoS ботнета Fodcha, которая помещает требование выкупа непосредственно в DDoS-пакеты, а также использует новые функции избегания обнаружения.

Согласно новому отчету , наиболее заметным улучшением в новой версии Fodcha 4 является доставка требований о выкупе непосредственно в DDoS-пакетах, а также использование шифрования для установления связи с C&C-сервером, что затрудняет анализ вредоносного ПО и потенциальное уничтожение его инфраструктуры исследователям кибербезопасности.

Fodcha был обнаружен в апреле 2022 года и с тех пор значительно вырос со 100 жертв в день до более чем 1000 жертв ежедневно. В настоящее время ботнет использует 42 домена C&C-сервера для ежедневной работы 60 000 активных бот-узлов, генерирующих до 1 Тбит/с деструктивного трафика.

Большинство целей Fodcha расположены в Китае и США, но охват ботнета уже стал более глобальным, поскольку он атаковал системы в Европе, Австралии, Японии, России, Бразилии и Канаде.

Карта жертв Fodcha и диаграмма активности

Аналитики Netlab считают, что операторы Fodcha зарабатывают деньги, сдавая в аренду свою «огневую мощь» другим злоумышленникам.

Основываясь на расшифрованных DDoS-пакетах, Fodcha требует от жертв 10 XMR (Monero) на сумму около $1500. Требование о выкупе встроено DDoS-пакеты ботнета и предупреждает, что атаки будут продолжаться до тех пор, пока не будет произведена оплата.

Сообщение Fodcha с требованием выкупа

Ранее исследователи из ИБ-компании Radware обнаружили краудсорсинговый проект под названием “DDOSIA”, который платит добровольцам за DDoS-атаки на западные организации . По мнению экспертов, плата за атаки – новая стратегия, которой группировка пользуется для того, чтобы привлечь к делу не только добровольцев, но и тех, кто изначально не был заинтересован в проведении DDoS-атак.