En mai 2025, le laboratoire NSFOCUS Fuying a rapporté une augmentation significative de l’activité d’un nouveau Botnet Trojan nommé HTTPBot, développé en langage Go. Ce Botnet, surveillé depuis août 2024, a élargi son champ d’action en utilisant des appareils infectés pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions éducatives.

HTTPBot se distingue par son approche technique avancée, utilisant un ID d’attaque pour initier et terminer précisément ses processus d’attaque. Il emploie des méthodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulées et des techniques d’obfuscation dynamique, contournant ainsi les mécanismes de détection traditionnels. Les techniques de contournement incluent :

  • Mécanisme de réapprovisionnement des cookies
  • Randomisation des UA et des en-têtes des requêtes HTTP
  • Appels de navigateurs réels
  • Randomisation des chemins d’URL
  • Contrôle dynamique du débit
  • Mécanisme de réessai des codes d’état

Contrairement à d’autres Botnets qui se concentrent sur les méthodes de communication et le contrôle du réseau, HTTPBot a développé une gamme de méthodes d’attaque basées sur HTTP pour mener des attaques DDoS transactionnelles. Ces attaques ciblent précisément les interfaces commerciales de grande valeur, telles que les systèmes de connexion et de paiement des jeux, posant une menace systémique aux industries reposant sur l’interaction en temps réel. HTTPBot représente un changement de paradigme dans les attaques DDoS, passant de la suppression de trafic indiscriminée à l’étranglement commercial de haute précision.

Cet article de presse spécialisé vise à informer sur les nouvelles tendances en matière de menaces DDoS et souligne la nécessité pour les systèmes de défense de passer d’une interception basée sur des règles simples à une approche plus dynamique combinant analyse comportementale et élasticité des ressources.

Illustration d’un réseau de Botnet Illustration d’un Botnet en action


🔗 Source originale : https://nsfocusglobal.com/high-risk-warning-for-windows-ecosystem-new-botnet-family-httpbot-is-expanding/

🖴 Archive : https://web.archive.org/web/20250520183331/https://nsfocusglobal.com/high-risk-warning-for-windows-ecosystem-new-botnet-family-httpbot-is-expanding/