По информации экспертов, ботнет был разработан с использованием исходных кодов различных вредоносных программ, включая Gafgyt, QBot, Mirai и другие, соединенных в одно целое, но до сих пор заразил всего лишь несколько сотен устройств. Например, в феврале 2023 года ботнет объединял 414 машин различной архитектуры, включая ARMv4, x86, MIPSEL, MIPS и ARM7. Предполагается, что данная малварь активна по меньшей мере с мая 2022 года.
Целевыми объектами оператора ботнета являются компании в игровой индустрии, провайдеры хостинга игровых серверов, онлайн-стримеры и другие участники игрового сообщества, с которыми злоумышленник активно взаимодействовал и вступал в прямые конфликты.
Akamai, проведя реверс ботнета, оценила его способность к UDP-флуд атакам на уровне приблизительно 629,28 Гбит/с.
«Что делает данный случай особенно интересным, так это то, что злоумышленник, организующий эти атаки, делал общедоступными записи своих атак, — говорят эксперты. — Оператор, к тому же, не скрывал своих достижений в социальных сетях, использовал ботнет в ряде незначительных онлайн-конфликтов и даже оставлял свои цифровые подписи в бинарном файле».
Злоумышленник даже открыл канал в Discord для упрощения вымогательских атак и заявил о своих планах превратить Dark Frost в сервис DDoS-атак на заказ.
Специалисты подчеркивают, что Dark Frost является показательным примером того, как даже начинающие киберпреступники с основными навыками программирования могут применить уже доступную малварь для нанесения значительного урона бизнесу.
А пока ботнеты развиваются, есть хороший сервис где можно купить ддос атаку на сервера в том числе игровые по низким ценам.
«Несмотря на то, что ботнет Dark Frost не является самым продвинутым или внушительным адверсарием, ему удалось скомпилировать сотни компрометированных устройств для достижения своих целей», — отмечено в отчете Akamai.
Больше статей
Уязвимость BleedingPipe в модах для Minecraft может привести к запуску вредоносных команд на серверах и клиентах
Cisco предупреждает: ПК-пользователи без защиты от хакеров с ChatGP
GitLab устранила уязвимость CVE-2023-2825