Ботнет, выступающий в качестве «основы» вредоносной прокси-сети, выведен из строя

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Прокси-сервисы — распространённый инструмент в арсенале злоумышленников, будь то шпионаж или киберпреступность с финансовой целью. Прокси-сервисы часто используются для сокрытия истинного источника или места вредоносной активности. Они могут быть прибыльным источником дохода для злоумышленников, которые создают их с помощью ботнета и продают доступ к ним другим пользователям, чтобы те могли использовать их схемы, варьирующиеся от распространения вредоносного ПО до кражи данных и DDoS-атак.

Хотя специалистам по кибербезопасности сложно контролировать эти сети, это не невозможно. Эксперты по безопасности из Black Lotus Labs компании Lumen Technologies, компании Spur, специализирующейся на кибербезопасности, и фонда ShadowServer во вторник ликвидировали давно действующий ботнет ngioweb, служивший основой для нескольких вредоносных прокси-сервисов. Кроме того, исследователи Black Lotus Labs зафиксировали, как злоумышленники использовали различные прокси-сервисы, используя ботнет, не только для сокрытия вредоносного трафика, но и для совершения целого ряда киберпреступлений.

«Хотя эта сеть была создана, чтобы предоставить преступникам возможность перенаправлять свой трафик, пользователи злоупотребляли ею и довели её до нынешнего состояния, которое напрямую поддерживает множество других видов вредоносной активности, таких как сокрытие трафика вредоносных программ, подмена учётных данных и фишинг», — написали исследователи в блоге . «Подобные ботнеты представляют серьёзную и постоянную угрозу для легитимных организаций в интернете».

Исследование, проведённое телекоммуникационной компанией, уделяет особое внимание взаимосвязи ngioweb и преступного прокси-сервиса NSOCKS. Ботнет ngioweb, впервые обнаруженный в 2017 году, в основном состоит из маршрутизаторов для малых офисов/домашних офисов (SOHO) и устройств Интернета вещей (IoT), которые были включены в ботнет посредством того, что исследователи классифицируют как «значительное количество» уязвимостей, ориентированных на маршрутизаторы. Исследователи обнаружили, что 80% ботов NSOCKS, а это 35 000 устройств в 180 странах, происходят из ботнета ngioweb.

Дальнейшее исследование Black Lotus Labs выявило, как злоумышленники используют NSOCKS: прокси-серверы, которые можно получить с помощью простого поиска Google и оплаты криптовалютой, могут быть ориентированы на конкретные цели, например, правительственные (.gov) или образовательные (.edu) сайты. Кроме того, настройка NSOCKS позволяет злоумышленникам легко планировать и координировать DDoS-атаки.

«Прокси-ботнеты становятся всё более популярными и, следовательно, более опасными», — говорится в блоге. «Эти сети часто используются преступниками, которые находят уязвимости или крадут учётные данные, что даёт им возможность беспрепятственно внедрять вредоносные инструменты, не раскрывая своего местоположения или личности».

С ботнетом ngioweb и прокси-серверами NSOCKS были связаны как финансово мотивированные, так и государственные организации. Исследовательская группа подразделения 42 компании Palo Alto Networks в марте связала Muddled Libra , группу, связанную со Scattered Spider, с использованием NSOCKS. Trend Micro обнаружила, что группа Pawn Storm (APT28), связанная с Главным разведывательным управлением (ГРУ) России, использует те же устройства, что и те, что были задействованы в ботнете ngioweb.

«Это означает, что многие устройства, зараженные вредоносным ПО ngioweb, вероятно, используются несколькими группами одновременно», — говорится в блоге.

Хотя подобные ботнеты, несомненно, появятся снова в будущем, Black Lotus Labs утверждает, что как корпоративные службы безопасности, так и отдельные пользователи могут принять меры, чтобы предотвратить использование своих компьютеров во вредоносной активности. Защитники корпоративных сетей должны быть осведомлены об атаках со слабыми паролями и следить за подозрительными попытками входа с домашних IP-адресов, которые могут обойти некоторые меры безопасности. Пользователям маршрутизаторов SOHO следует регулярно перезагружать устройства, устанавливать обновления безопасности и заменять маршрутизаторы, поддержка которых прекращена.
 
Назад
Сверху Снизу