Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах

31/10/22

Исследователи 360Netlab обнаружили новую версию DDoS ботнета Fodcha, которая помещает требование выкупа непосредственно в DDoS-пакеты, а также использует новые функции избегания обнаружения. Это передает Secrutiylab.

Согласно новому отчету , наиболее заметным улучшением в новой версии Fodcha 4 является доставка требований о выкупе непосредственно в DDoS-пакетах, а также использование шифрования для установления связи с C&C-сервером, что затрудняет анализ вредоносного ПО и потенциальное уничтожение его инфраструктуры исследователям кибербезопасности.

Fodcha был обнаружен в апреле 2022 года и с тех пор значительно вырос со 100 жертв в день до более чем 1000 жертв ежедневно. В настоящее время ботнет использует 42 домена C&C-сервера для ежедневной работы 60 000 активных бот-узлов, генерирующих до 1 Тбит/с деструктивного трафика.

Большинство целей Fodcha расположены в Китае и США, но охват ботнета уже стал более глобальным - теперь он атаковал системы в Европе, Австралии, Японии, России, Бразилии и Канаде.

content-img(661)

Аналитики Netlab считают, что операторы Fodcha зарабатывают деньги, сдавая в аренду свою «огневую мощь» другим злоумышленникам.

Основываясь на расшифрованных DDoS-пакетах, Fodcha требует от жертв 10 XMR (Monero) на сумму около $1500. Требование о выкупе встроено DDoS-пакеты ботнета и предупреждает, что атаки будут продолжаться до тех пор, пока не будет произведена оплата.

Темы:DDoS-атакиботнетВымогатели
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...