В апреле 2025 года сеть Fast-Flux была официально признана одной из наиболее серьезных хакерских атак современности. Появившись впервые в ботнете STORM в 2007 году, эта технология использует сложные методы маскировки инфраструктуры командования и контроля (C2), существенно затрудняя её обнаружение и нейтрализацию. В основе Fast-Flux лежит доменная инфраструктура, которая позволяет злоумышленникам постоянно менять IP-адреса, связанные с конкретным доменом. Это достигается за счёт манипуляции записями DNS, в частности: Такой динамический подход превращает традиционное сопоставление домена и IP-адреса в высокомобильную и устойчивую к стандартным методам защиты структуру. Первым примером успешного применения Fast-Flux стал ботнет STORM, который распространял вредоносные ссылки по электронной почте, переключаясь между сотнями IP-адресов и избегая блокировок. Позднее вредоносная программа Gameover Zeus внедрила не только Fast-Flux, но и Double-Flux, компрометируя финансовые данные миллионов