Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Новая ботнет-сеть под названием hpingbot набирает силы в предверии будущих атак

07/07/25

images (73)

По данным специалистов , это полностью самостоятельная разработка, созданная с нуля на языке Go, которая способна работать как в среде Windows, так и на устройствах под управлением Linux и IoT-систем. Кроме того, она поддерживает множество процессорных архитектур, включая amd64, mips, arm и 80386, пишут в Securitylab.

В отличие от распространённых и хорошо известных сетей вроде Mirai или Gafgyt , hpingbot демонстрирует инновационный подход и использует нетрадиционные методы для сокрытия своей активности и повышения эффективности. В частности, злоумышленники применяют сервис хранения текстов Pastebin для доставки вредоносных компонентов, а также используют сетевой инструмент hping3 для организации DDoS-атак.

По информации из отчёта, такой способ работы позволяет не только значительно усложнить обнаружение ботнета, но и существенно сократить затраты на его поддержку и развитие. Всё это делает hpingbot одной из наиболее быстроразвивающихся и опасных угроз.

Специалисты отмечают, что с помощью Pastebin злоумышленники могут регулярно и динамически обновлять вредоносные файлы, что позволяет быстро адаптировать ботнет к изменяющимся условиям и целям. С середины июня 2025 года на Pastebin неоднократно менялось содержимое ссылок, связанных с ботнетом — от простого списка IP-адресов до скриптов для загрузки дополнительных компонентов.

Ключевым элементом атаки остаётся применение утилиты hping3 — обычно она используется для диагностики сетевых соединений, однако в данном случае её функционал используется для мощных DDoS-атак. Ботнет способен генерировать SYN-флуды, UDP-флуды и комбинированные атаки, что делает его опасным инструментом для вывода из строя целевых ресурсов.

Интересно, что версия hpingbot для Windows не может применять hping3 из-за особенностей операционной системы. Однако и в этом случае активность заражённых устройств не снижается — они продолжают загружать и выполнять произвольные вредоносные файлы, что указывает на более широкие задачи злоумышленников, выходящие за рамки простого сетевого саботажа.

По данным мониторинга Fuying Lab, с 17 июня зафиксировано всего несколько сотен команд на проведение DDoS-атак, причём большинство из них были направлены против объектов в Германии, США и Турции. Это свидетельствует о том, что основное внимание разработчиков hpingbot сосредоточено не на атаках, а на наращивании инфраструктуры для будущих, более масштабных операций.

Скорость развития hpingbot вызывает серьёзную тревогу. Сеть активно обновляется: регулярно меняются C2-серверы, ссылки на Pastebin, скрипты установки и вредоносные модули. Уже с 19 июня злоумышленники распространяют через узлы hpingbot дополнительные компоненты, написанные на Go, которые также предназначены для проведения DDoS-атак. Вероятно, это либо попытка обновить уже существующие элементы сети, либо расширение её функционала.

Примечательно, что в новых компонентах обнаружена отладочная информация на немецком языке, что может говорить о стадии тестирования этих инструментов. Однако их одновременное распространение в реальной среде показывает уверенность злоумышленников в своих разработках и пренебрежение мерами защиты.

Кроме того, специалисты выявили в составе hpingbot модуль для самостоятельного распространения через SSH, механизмы обеспечения постоянного присутствия в системе (с использованием Systemd, SysVinit и Cron), а также методы сокрытия следов присутствия. Это указывает на высокий уровень организации и подготовки разработчиков ботнета.

Темы:СШАГерманияПреступленияботнет
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...