Китайская компания сообщила о волне атак с помощью DDoS-трояна LOIC с открытым исходным кодом.
Исследователи из 360 Qihoo обнаружили волну DDoS-атак, запущенных APT Gamaredon и сообщили, что злоумышленники выложили свой DDoS-троян LOIC в открытый доступ. Замеченные экспертами экземпляры вредоносного ПО были собраны в начале марта, через несколько дней после начала спецоперации на Украине.
"Мы обнаружили, что с 4 по 5 марта 2022 года несколько C&C серверов распространяли DDoS-троянскую программу LOIC с открытым исходным кодом, скомпилированную .net", – говорится в анализе , опубликованном 360 Qihoo.
Наблюдая за деятельностью APT, эксперты заметили, что злоумышленники проводят многочисленные атаки, включая фишинговые кампании и атаки вредоносного ПО. Экспертам удалось обнаружить инфраструктуру C&C, используемую хакерами.
Ниже приведен список доменов, задействованных в DDoS-атаках:
-
decree.maizuko.**
-
caciques.gloritapa.**
-
delicate.maizuko.**
-
jealousy.jump.artisola.**
-
dense.gitrostan.**
-
decision.lotorgas.**
-
decency.maizuko.**
-
junior.jacket.artisola.**
-
defective88.maizuko.**
-
deception.lotorgas.**
-
destination.delight.coffiti.**
-
cachinate.gloritapa.**
-
January.josie.artisola.**
-
defective19.maizuko.**
-
deception.lotorgas.**
-
destination.delight.coffiti.**
decree.maizuko.**
caciques.gloritapa.**
delicate.maizuko.**
jealousy.jump.artisola.**
dense.gitrostan.**
decision.lotorgas.**
decency.maizuko.**
junior.jacket.artisola.**
defective88.maizuko.**
deception.lotorgas.**
destination.delight.coffiti.**
cachinate.gloritapa.**
January.josie.artisola.**
defective19.maizuko.**
deception.lotorgas.**
destination.delight.coffiti.**
Вредоносный код, распространяемый APT-группой, включает жестко закодированные IP-адреса и порты для целей.
"Распространение трояна LOIC может быть подготовкой к новой волне DDoS-атак", – сказали в заключении анализа исследователи.
Источник: securitylab