Китайская компания сообщила о волне атак с помощью DDoS-трояна LOIC с открытым исходным кодом.

Исследователи из 360 Qihoo обнаружили волну DDoS-атак, запущенных APT Gamaredon и сообщили, что злоумышленники выложили свой DDoS-троян LOIC в открытый доступ. Замеченные экспертами экземпляры вредоносного ПО были собраны в начале марта, через несколько дней после начала спецоперации на Украине.

"Мы обнаружили, что с 4 по 5 марта 2022 года несколько C&C серверов распространяли DDoS-троянскую программу LOIC с открытым исходным кодом, скомпилированную .net", – говорится в анализе , опубликованном 360 Qihoo.

Наблюдая за деятельностью APT, эксперты заметили, что злоумышленники проводят многочисленные атаки, включая фишинговые кампании и атаки вредоносного ПО. Экспертам удалось обнаружить инфраструктуру C&C, используемую хакерами.

Ниже приведен список доменов, задействованных в DDoS-атаках:

  • decree.maizuko.**

  • caciques.gloritapa.**

  • delicate.maizuko.**

  • jealousy.jump.artisola.**

  • dense.gitrostan.**

  • decision.lotorgas.**

  • decency.maizuko.**

  • junior.jacket.artisola.**

  • defective88.maizuko.**

  • deception.lotorgas.**

  • destination.delight.coffiti.**

  • cachinate.gloritapa.**

  • January.josie.artisola.**

  • defective19.maizuko.**

  • deception.lotorgas.**

  • destination.delight.coffiti.**

decree.maizuko.**

caciques.gloritapa.**

delicate.maizuko.**

jealousy.jump.artisola.**

dense.gitrostan.**

decision.lotorgas.**

decency.maizuko.**

junior.jacket.artisola.**

defective88.maizuko.**

deception.lotorgas.**

destination.delight.coffiti.**

cachinate.gloritapa.**

January.josie.artisola.**

defective19.maizuko.**

deception.lotorgas.**

destination.delight.coffiti.**

Вредоносный код, распространяемый APT-группой, включает жестко закодированные IP-адреса и порты для целей.

"Распространение трояна LOIC может быть подготовкой к новой волне DDoS-атак", – сказали в заключении анализа исследователи.

Источник: securitylab