LE BOTNET DARK FROST LANCE UNE ATTAQUE DDOS À GRANDE ÉCHELLE COMPROMETTANT DES CENTAINES D’APPAREILS

Posté le mai 29, 2023 à 5:21

LE BOTNET DARK FROST LANCE UNE ATTAQUE DDOS À GRANDE ÉCHELLE COMPROMETTANT DES CENTAINES D’APPAREILS

Un nouveau réseau de zombies connu sous le nom de Dark Frost a été détecté comme étant à l’origine d’une attaque par déni de service distribué (DDoS) dans le secteur des jeux. Le réseau de zombies s’est développé en termes d’activité et a maintenant compromis des centaines d’appareils qui sont maintenant vulnérables aux attaques de piratage.

Le botnet Dark Frost lance une campagne DDoS massive

L’un des chercheurs en sécurité d’Akamai, Allen West, a déclaré que le botnet Dark Frost était calqué sur d’autres souches de logiciels malveillants.  » Le botnet Dark Frost, calqué sur Gafgyt, QBot, Mirai et d’autres souches de logiciels malveillants, s’est développé pour intégrer des centaines d’appareils compromis « , a déclaré Allen West.

West a publié une nouvelle analyse technique sur la question dans un rapport partagé avec The Hacker News. Les cibles dans cette affaire comprennent des sociétés de jeux, des fournisseurs d’hébergement de serveurs de jeux, des diffuseurs en ligne et même des membres de la communauté des sociétés de jeux. L’acteur de la menace a lancé le botnet après avoir interagi avec ces membres de la communauté.

« L’histoire fascinante du Dark Frist Botnet nous présente un acteur perplexe dont le taux de réussite et le niveau d’originalité ne concordent pas. Le botnet assemblé a été créé en utilisant du code volé de plusieurs familles de logiciels malveillants populaires (Mirai, Gafgyt et Qbot), donnant à cet attaquant la capacité de mener des attaques assez réussies contre l’industrie du jeu », indique l’analyse.

En février 2023, le botnet Frost comprenait 414 machines utilisant plusieurs architectures de jeux d’instructions, notamment ARMv4, x86, MIPSEL, MIPS et ARM7. Les botnets utilisés par ces acteurs de la menace sont généralement constitués d’un réseau massif d’appareils compromis à l’échelle mondiale.

Les opérateurs en question ont tendance à utiliser les hôtes asservis pour extraire des cryptoactifs, accéder à des informations sensibles et utiliser la bande passante Internet collective des bots. Le botnet est utilisé pour mettre hors ligne d’autres sites web. Il s’attaque également aux serveurs Internet en inondant les sites cibles de trafic indésirable, ce qui empêche les organisations touchées de maintenir leur présence en ligne sur ces sites.

Le botnet Dark Frost est la plus grande réplique d’un botnet qui semble avoir été assemblé en accédant au code source. Le code source provient de plusieurs souches de logiciels malveillants de botnet, notamment Gafgyt, Mirai et les souches de logiciels malveillants Qbot. Les souches de logiciels malveillants sont utilisées pour mener des campagnes DDoS et, si l’on en croit leurs antécédents, les campagnes ont un effet massif sur l’organisation ciblée.

Un groupe de hackers notoire

La société de recherche en cybersécurité Akamai est à l’origine de la rétro-ingénierie du réseau de zombies après qu’il a été signalé le 28 février 2023. Le groupe a déclaré que le potentiel d’attaque de hackers pour le groupe de hackers est d’environ 629,28 Gbps en utilisant une attaque par inondation UDP. Le groupe d’acteurs de la menace à l’origine de cette attaque serait également actif depuis le mois de mai de l’année dernière.

La déclaration d’Akamai à propos de ce botnet indique que le groupe a publié des enregistrements en direct des attaques pour que tout le monde puisse les voir. Les actions du groupe de hackers démontrent une nature vantarde, par laquelle ils font connaître leur travail pour démontrer leurs capacités.

La recherche d’Akamai a en outre indiqué que le groupe de hackers démontre ses capacités de hacker à travers les plateformes de médias sociaux. Les attaques menées par le groupe sont publiées par le biais d’enregistrements en direct afin que tout le monde puisse voir cette activité.

La société d’infrastructure web a en outre déclaré que les hackers semblaient se vanter de leurs exploits sur les plateformes de médias sociaux. Ils utilisent le botnet Frost pour mener de petites disputes en ligne, et ils ont même laissé leurs signatures numériques sur le fichier binaire, indiquant qu’ils avaient l’intention que leurs campagnes soient détectées.

Les malfaiteurs ont également mis en place un canal Discord pour soutenir ces attaques de plaquage tout en recevant de l’argent en échange. Cette démarche démontre que les hackers sont motivés financièrement. Elle montre aussi qu’ils lancent des services DDoS à louer qui peuvent être utilisés par d’autres cybercriminels en échange d’argent.

Le botnet Dark Frost constitue par ailleurs un exemple moderne de la facilité avec laquelle des cybercriminels sophistiqués utilisant des compétences de codage avancées peuvent lancer leurs attaques à l’aide de logiciels malveillants déjà disponibles sur le marché. Ces hackers sont en mesure de causer des dommages importants sur les institutions ciblées.

M. West a également déclaré que ces acteurs de la menace avaient une portée considérable et qu’ils pouvaient déclencher des attaques massives. Cependant, malgré cette portée, ces acteurs de la menace ne font pas preuve de nouveauté dans leurs activités de piratage. Le botnet Dark Frost a réussi à attirer des centaines d’appareils compromis et à les exploiter pour faire le travail de l’entreprise.

Summary
LE BOTNET DARK FROST LANCE UNE ATTAQUE DDOS À GRANDE ÉCHELLE COMPROMETTANT DES CENTAINES D'APPAREILS
Article Name
LE BOTNET DARK FROST LANCE UNE ATTAQUE DDOS À GRANDE ÉCHELLE COMPROMETTANT DES CENTAINES D'APPAREILS
Description
Un nouveau réseau de zombies connu sous le nom de Dark Frost a été détecté comme étant à l'origine d'une attaque par déni de service distribué (DDoS) dans le secteur des jeux.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading