Сб. Бер 15th, 2025

Інструмент DDoS на основі штучного інтелекту, зручний для хакерів, навчено вирішувати Captcha

Від Черний Олек Сер2,2024

У динамічній сфері кіберзлочинності, де DDoS-інструментів – десятки копійок, один інструмент виділяється: Stresser.cat. Цей російський інструмент DDoS штурмував андеграундну хакерську сцену своєю неперевершеною здатністю використовувати ШІ для злому Captcha. Ця особливість виділяє його серед інших інструментів DDoS. Але недовго.

Ранні дні:
Stresser.cat вперше з’явився на моєму радарі 24 грудня 2022 року, коли було створено канал у Telegram «Stresser.cat [L7]». Працюючи під доменом stresser.cat, інструмент швидко завоював популярність серед кіберзлочинців, особливо гравців, яких приваблює зручний інтерфейс і потужні методи атаки.
Команда OSINT-дослідження Radware CTI виявила онлайн-присутність головного розробника Stresser.cat – у колишній телеграмі Killnet, що може пролити світло на цільову аудиторію

Підвищення рівня:
Що найбільше мене вразило у Stresser.cat, так це технічні навички та навички зворотного проектування та можливості, завдяки яким його розробники представили нові методи атак. У квітні 2023 року вони додали HTTP-HAWK, HTTP-LUMINOUS і HTTP-BLISS. Однак основні можливості з’явилися у вересні 2023 року із запуском HTTP-REACT, HTTP-FREE, HTTP-FUKU та HTTP-REVUELTO, які дозволили Stresser.cat обійти різні заходи захисту від DDoS.

Революція штучного інтелекту: традиційні інструменти DDoS часто мають проблеми з Captcha. До цих пір вони схильні вирішувати цю проблему одним із двох способів:

  1. Послуги з розв’язання Captcha – покладаються на втручання людини для вирішення проблем із сторонніми рішеннями ферми captcha.
  2. Уникнення капчі будь-якою ціною – проектуйте IP/швидкість атаки нижче порогових значень цільового сайту.

У розробників Stresser.cat була інша ідея. У березні 2024 року вони представили оновлення методу браузера HTTP-TESTAROSSA, який використовував систему нейронної мережі для автоматичного вирішення hCaptcha та reCaptcha.
Ця функція розв’язання Captcha на основі штучного інтелекту вивела Stresser.cat на передову. Завдяки автоматизації процесу цей інструмент міг запускати атаки проти більш широкого кола цілей, підтримувати вищу швидкість запитів на секунду та мінімізувати час простою. У травні 2024 року розробники розширили межі, удосконаливши HTTP-TESTAROSSA для роботи зі ще складнішими Captcha, такими як текстова captcha DDoS-Guard, за допомогою спеціально навченої нейронної мережі.

Наслідки для цільових сайтів:
«Пільговий період» для DDoS: після вирішення завдання captcha користувач зазвичай отримує 5-10-хвилинний «період відстрочки», протягом якого його трафік заноситься в білий список і не проходить перевірку та пом’якшення. Таким чином, вибір стратегії розгадування капчі замість її обходу дозволяє Stresser Cat надсилати більше запитів на IP-адресу та, таким чином, мінімізувати використання проксі та витрати.
Поява розв’язання капчі на базі штучного інтелекту за допомогою таких інструментів DDoS, як Stresser.cat, представляє актуальну проблему для цільових веб-сайтів. Завдяки своїй унікальній здатності автоматично вирішувати Captcha, Stresser.cat може обійти традиційні засоби захисту з мінімальними витратами на роботу.

Доказ сили:
Торгові майданчики інструментів DDoS — це тіньовий куточок Інтернету та Telegram, який часто наповнений шахраями та шахраями, тому, щоб створити свою репутацію серед потенційних клієнтів, розробники інструментів DDoS прагнуть продемонструвати ефективність своїх інструментів на спеціальному сервері Telegram, кожен розробник керує канал «доказ потужності», де вони публікують успішні DDoS-атаки на основні веб-сайти як доказ концепції.

Розробники Stresser.cat опублікували такі випадки:

  • GitHub (9 жовтня 2023 р.): Stresser.cat здійснив успішну атаку на GitHub.com, широко використовувану платформу контролю версій і спільної роботи для розробників у всьому світі. Ця атака продемонструвала здатність інструменту націлити та зруйнувати добре захищену технологічну компанію.
  • VK API (25 жовтня 2023 р.): Stresser.cat націлено на api.vk.com, кінцеву точку API для VK (також відомого як «ВКонтакте»), популярної російської соціальної мережі. Знищивши VK API, Stresser.cat продемонстрував свою ефективність проти платформ соціальних медіа та їхніх інфраструктур API.

Висновок
Як дослідник кібербезпеки, мене вразила швидка еволюція Stresser.cat та інновації на основі ШІ. Він залишається на випередженні у впровадженні нових функцій і методів атак, що тримає його в авангарді ландшафту DDoS.
Поява інструментів DDoS на основі штучного інтелекту створює виклик для цільових веб-сайтів, але фахівці з кібербезпеки мають повноваження розробляти нові стратегії. Слідкуючи за останніми розробками щодо підземної економіки суб’єктів загрози та інвестуючи в навчання передових систем захисту на базі ШІ, ми можемо залишатися попереду в боротьбі з кіберзлочинністю.

Related Post