DarkFrost унищожава гейминг индустрията

Наблюдава се нов ботнет, наречен Dark Frost, който извършва разпределени атаки за отказ на услуга (DDoS) срещу игралната индустрия.

„Ботнетът Dark Frost, създаден по модела на Gafgyt, QBot, Mirai и други щамове на зловреден софтуер, се е разраснал и обхваща стотици компрометирани устройства“, казва изследователят по сигурността на Akamai Алън Уест в нов технически анализ, споделен с The Hacker News.

Целите включват компании за игри, доставчици на хостинг сървъри за игри, онлайн стриймъри и дори отделни членове на геймърската общност, с които заплахата е взаимодействала директно.

Към февруари 2023 г. ботнетът се състои от 414 машини, работещи с различни архитектури с набор от инструкции, като ARMv4, x86, MIPSEL, MIPS и ARM7.

Ботнетите обикновено се състоят от огромна мрежа от компрометирани устройства по целия свят. Операторите са склонни да използват поробените хостове за добив на криптовалута, кражба на чувствителни данни или да използват колективната интернет честотна лента от тези ботове, за да сринат други уебсайтове и интернет сървъри, като наводнят мишените с ненужен трафик.

Dark Frost представлява най-новата итерация на ботнет, който изглежда е бил съшит заедно чрез кражба на изходен код от различни щамове на зловреден ботнет софтуер като Mirai, Gafgyt и QBot.

Компанията Akamai, която е направила обратен инженеринг на ботнета, след като го е регистрирала на 28 февруари 2023 г., е определила потенциала му за атака на приблизително 629,28 Gbps чрез UDP flood атака. Смята се, че извършителят е активен поне от май 2022 г.

„Това, което прави този конкретен случай интересен, е, че хакерът, който стои зад тези атаки, е публикувал записи на живо на своите атаки, за да ги видят всички“, заяви компанията за уеб инфраструктура.

„Той е бил забелязан да се хвали с постиженията си в социалните медии, да използва ботнета за дребни онлайн спорове и дори да оставя цифрови подписи върху двоичния си файл.“

Освен това противникът е създал канал в Discord за улесняване на атаките в замяна на пари, което показва финансовите му мотиви и плановете му да го конкретизира като услуга за DDoS под наем.

Dark Frost представлява съвременен пример за това колко лесно е за начинаещи киберпрестъпници с елементарни умения за кодиране да започнат да действат, използвайки вече наличен зловреден софтуер, за да нанесат значителни щети на предприятията.

„Обхватът, който тези заплахи могат да имат, е зашеметяващ въпреки липсата на новости в техниките им“, казва Уест. „Макар и да не е най-напредналият или умопомрачителен противник, ботнетът Dark Frost все пак е успял да натрупа стотици компрометирани устройства, които да изпълняват поръчките му.“

 

The Hacker News

Подобни

Рансъмуер атаките нараснаха с 50% през 2025 г.
10.03.2026
ransomware3
Израелски потребители стават жертви на фалшива версия на Red Alert
9.03.2026
thedigitalartist-dont-panic-1067044_640
900 000 потребители са инсталирали зловредни ИИ разширения за браузър
8.03.2026
adrozek-malware-firefox-chrome-yandex-edge-browser-1
Китайска хакерска група атакува телекоми
8.03.2026
china
Фалшиви инсталатори на OpenClaw в GitHub
8.03.2026
GitHub___headpic (1)
JavaScript „червей“ предизвика инцидент със сигурността в Wikimedia
8.03.2026
Wikipedia

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.