Исследователи в области кибербезопасности обнаружили новый ботнет Zergeca, написанный на языке программирования Golang. 
Этот ботнет способен на проведение разнообразных DDoS-атак.
		
		
	
	
		 
	
Zergeca отличается сложной структурой и многозадачностью. Кроме стандартных DDoS-атак, он умеет выполнять функции прокси, сканирования, самообновления, сохранения данных, передачи файлов, создания обратной оболочки и сбора информации о зараженных устройствах.
Для связи с серверами управления Zergeca использует технологию DNS-over-HTTPS и специализированную библиотеку Smux, что облегчает скрытность его действий в сети. Один из IP-адресов, использованных для управления ботнетом, ранее ассоциировался с распространением ботнета Mirai.
С апреля 2025 года тот же IP начал использоваться для нового ботнета Zergeca, что указывает на возможный переход злоумышленников от работы с Mirai к созданию и управлению Zergeca. Атаки этого ботнета наблюдались в Канаде, Германии и США.
Ботнет разделен на несколько модулей, каждый из которых выполняет определенные задачи: от поддержания постоянства в системе до удаления конкурирующего вредоносного ПО и захвата контроля над устройствами. За сбор и передачу конфиденциальной информации отвечает модуль 'zombie'.
Эффективность уклонения Zergeca от обнаружения подтверждается использованием модифицированного UPX-упаковщика, шифрования XOR для чувствительных строк и применения DNS-over-HTTPS для скрытия запросов к серверу управления.
				
			Этот ботнет способен на проведение разнообразных DDoS-атак.
 
	Zergeca отличается сложной структурой и многозадачностью. Кроме стандартных DDoS-атак, он умеет выполнять функции прокси, сканирования, самообновления, сохранения данных, передачи файлов, создания обратной оболочки и сбора информации о зараженных устройствах.
Для связи с серверами управления Zergeca использует технологию DNS-over-HTTPS и специализированную библиотеку Smux, что облегчает скрытность его действий в сети. Один из IP-адресов, использованных для управления ботнетом, ранее ассоциировался с распространением ботнета Mirai.
С апреля 2025 года тот же IP начал использоваться для нового ботнета Zergeca, что указывает на возможный переход злоумышленников от работы с Mirai к созданию и управлению Zergeca. Атаки этого ботнета наблюдались в Канаде, Германии и США.
Ботнет разделен на несколько модулей, каждый из которых выполняет определенные задачи: от поддержания постоянства в системе до удаления конкурирующего вредоносного ПО и захвата контроля над устройствами. За сбор и передачу конфиденциальной информации отвечает модуль 'zombie'.
Эффективность уклонения Zergeca от обнаружения подтверждается использованием модифицированного UPX-упаковщика, шифрования XOR для чувствительных строк и применения DNS-over-HTTPS для скрытия запросов к серверу управления.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 
					


 
 
 
 
 
 
 
 
 
 

 
		
 
			




 
		 
		 
 
		 
                                 
                                 
                                 
 
		 
	 
	 
	 
	