Исследователи в области кибербезопасности обнаружили новый ботнет Zergeca, написанный на языке программирования Golang.
Этот ботнет способен на проведение разнообразных DDoS-атак.
Zergeca отличается сложной структурой и многозадачностью. Кроме стандартных DDoS-атак, он умеет выполнять функции прокси, сканирования, самообновления, сохранения данных, передачи файлов, создания обратной оболочки и сбора информации о зараженных устройствах.
Для связи с серверами управления Zergeca использует технологию DNS-over-HTTPS и специализированную библиотеку Smux, что облегчает скрытность его действий в сети. Один из IP-адресов, использованных для управления ботнетом, ранее ассоциировался с распространением ботнета Mirai.
С апреля 2025 года тот же IP начал использоваться для нового ботнета Zergeca, что указывает на возможный переход злоумышленников от работы с Mirai к созданию и управлению Zergeca. Атаки этого ботнета наблюдались в Канаде, Германии и США.
Ботнет разделен на несколько модулей, каждый из которых выполняет определенные задачи: от поддержания постоянства в системе до удаления конкурирующего вредоносного ПО и захвата контроля над устройствами. За сбор и передачу конфиденциальной информации отвечает модуль 'zombie'.
Эффективность уклонения Zergeca от обнаружения подтверждается использованием модифицированного UPX-упаковщика, шифрования XOR для чувствительных строк и применения DNS-over-HTTPS для скрытия запросов к серверу управления.
Этот ботнет способен на проведение разнообразных DDoS-атак.
Zergeca отличается сложной структурой и многозадачностью. Кроме стандартных DDoS-атак, он умеет выполнять функции прокси, сканирования, самообновления, сохранения данных, передачи файлов, создания обратной оболочки и сбора информации о зараженных устройствах.
Для связи с серверами управления Zergeca использует технологию DNS-over-HTTPS и специализированную библиотеку Smux, что облегчает скрытность его действий в сети. Один из IP-адресов, использованных для управления ботнетом, ранее ассоциировался с распространением ботнета Mirai.
С апреля 2025 года тот же IP начал использоваться для нового ботнета Zergeca, что указывает на возможный переход злоумышленников от работы с Mirai к созданию и управлению Zergeca. Атаки этого ботнета наблюдались в Канаде, Германии и США.
Ботнет разделен на несколько модулей, каждый из которых выполняет определенные задачи: от поддержания постоянства в системе до удаления конкурирующего вредоносного ПО и захвата контроля над устройствами. За сбор и передачу конфиденциальной информации отвечает модуль 'zombie'.
Эффективность уклонения Zergeca от обнаружения подтверждается использованием модифицированного UPX-упаковщика, шифрования XOR для чувствительных строк и применения DNS-over-HTTPS для скрытия запросов к серверу управления.
Для просмотра ссылки необходимо нажать
Вход или Регистрация