Исследователи Black Lotus Labs из Lumen Technologies раскрыли новую инфраструктуру ботнета SystemBC, который активно используется преступными группами для организации прокси-серверов и проведения масштабных кибератак. Сеть состоит из более чем 80 командных серверов (C2) и ежедневно насчитывает около 1500 жертв, причём почти 80% из них - скомпрометированные виртуальные частные серверы (VPS) крупных коммерческих провайдеров. Это позволяет злоумышленникам генерировать огромные объёмы вредоносного трафика, оставаясь незамеченными длительное время.
Описание
В отличие от типичных ботнетов, которые используют устройства в резидентных сетях, SystemBC фокусируется на VPS-системах. Это обеспечивает высокую пропускную способность и стабильность, поскольку такие серверы реже подвергаются мониторингу и меньше привлекают внимание пользователей. Жертвы становятся прокси, через которые преступные группы проводят атаки, включая сканирование, brute force и распространение вредоносного ПО.
Анализ показал, что прокси-сервисы SystemBC используются несколькими криминальными сетями, включая два российских прокси-сервиса, вьетнамский сервис VN5Socks и российский парсинг-сервис. Почти все IP-адреса ботнета вносятся в чёрные списки из-за массового сканирования и атак, но операторов это не останавливает - объём трафика остаётся приоритетом.
Ключевым потребителем ресурсов SystemBC является прокси-сеть REM Proxy, которая предлагает около 80% мощностей ботнета своим клиентам. REM Proxy - крупный игрок на теневом рынке, также использующий 20 000 скомпрометированных маршрутизаторов Mikrotik и открытые прокси. Сервис активно применяется группами вымогателей, такими как Morpheus и AvosLocker, для фишинга, эксфильтрации данных и доступа к жертвам.
SystemBC впервые был документирован в 2019 году и с тех пор активно используется преступниками. Его основная функция - создание прокси на заражённых устройствах с возможностью загрузки дополнительного вредоносного ПО. Исследователи отмечают, что жертвы ботнета часто имеют множество незакрытых уязвимостей - в среднем 20 CVE на устройство, включая критические.
Глобальная телеметрия Lumen выявила, что сервер 104.250.164[.]214 является источником атак для заражения новых жертв. После компрометации устройства загружают скрипт с русскоязычными комментариями, который запускает до 180 образцов SystemBC одновременно.
Операторы ботнета практически не заботятся о скрытности: IP-адреса не маскируются и не ротируются, а объёмы трафика достигают 16 ГБ в сутки на один прокси - что значительно выше типичных показателей для подобных сетей.
REM Proxy предлагает три тарифных плана: «Mix-Speed» (высококачественные прокси с низким уровнем обнаружения), «Mix-Economy» (дешёвые прокси с высоким риском блокировки) и «Mix-Mix» (смешанный вариант). Это позволяет преступникам гибко использовать ресурсы на разных этапах атак - от сбора данных до целевых действий.
Исследователи подчёркивают, что SystemBC и REM Proxy представляют серьёзную угрозу, так как обеспечивают киберпреступникам надёжную инфраструктуру для атак. Совместные усилия индустрии и публикация IoC помогут снизить их влияние на глобальную кибербезопасность.
Индикаторы компрометации
IPv4
- 104.250.164.214
- 104.250.164.220
- 104.250.164.221
- 104.250.164.222
- 104.250.164.223
- 104.250.164.224
- 104.250.164.226
- 104.250.164.227
- 104.250.164.228
- 104.250.164.229
- 104.250.164.230
- 104.250.164.233
- 104.250.164.234
- 104.250.164.235
- 104.250.164.236
- 104.250.164.238
- 104.250.164.239
- 104.250.164.240
- 104.250.164.241
- 104.250.164.242
- 104.250.164.244
- 104.250.164.245
- 104.250.164.246
- 104.250.164.247
- 104.250.164.248
- 104.250.164.250
- 104.250.164.251
- 104.250.164.252
- 104.250.164.253
- 104.250.164.254
- 109.236.93.60
- 109.236.93.61
- 109.236.93.62
- 109.236.93.63
- 109.236.93.65
- 109.236.93.66
- 109.236.93.67
- 109.236.93.68
- 176.46.138.207
- 176.46.138.208
- 176.46.138.209
- 176.46.138.210
- 176.46.138.211
- 176.46.138.213
- 176.46.138.215
- 176.46.138.216
- 176.46.138.217
- 176.46.138.219
- 176.46.138.220
- 176.46.138.221
- 176.46.138.222
- 176.46.138.223
- 176.46.138.225
- 176.46.138.226
- 176.46.138.227
- 176.46.138.228
- 176.46.138.229
- 176.46.138.232
- 176.46.138.233
- 176.46.138.234
- 176.46.138.235
- 176.46.138.237
- 176.46.138.239
- 176.46.138.240
- 176.46.138.241
- 185.25.48.102
- 185.25.48.104
- 185.25.48.197
- 185.25.48.49
- 185.25.48.95
- 185.25.48.96
- 185.25.48.97
- 185.25.49.180
- 185.25.49.181
- 185.25.49.182
- 185.25.49.183
- 185.25.49.220
- 185.25.49.221
- 185.25.49.229
- 185.64.104.124
- 185.64.104.125
- 185.64.104.131
- 185.64.104.132
- 185.64.104.44
- 185.64.104.45
- 185.64.104.54
- 185.64.104.55
- 185.64.104.68
- 185.64.104.69
- 185.64.105.12
- 185.64.105.182
- 185.64.105.183
- 185.64.105.8
- 185.64.106.147
- 185.64.106.148
- 185.64.106.186
- 185.64.106.189
- 185.64.106.94
- 185.64.106.97
- 185.93.89.143
- 185.93.89.144
- 185.93.89.145
- 185.93.89.146
- 185.93.89.147
- 185.93.89.149
- 185.93.89.150
- 185.93.89.151
- 185.93.89.152
- 185.93.89.153
- 185.93.89.155
- 185.93.89.156
- 185.93.89.157
- 185.93.89.158
- 185.93.89.159
- 185.93.89.162
- 185.93.89.163
- 185.93.89.164
- 185.93.89.165
- 185.93.89.166
- 185.93.89.168
- 185.93.89.169
- 185.93.89.170
- 185.93.89.171
- 185.93.89.172
- 185.93.89.174
- 185.93.89.175
- 185.93.89.176
- 185.93.89.177
- 185.93.89.178
- 185.93.89.179
- 185.93.89.180
- 185.93.89.181
- 185.93.89.182
- 185.93.89.183
- 185.93.89.187
- 185.93.89.188
- 185.93.89.189
- 185.93.89.190
- 185.93.89.191
- 188.165.208.154
- 212.8.252.56
- 212.8.252.59
- 213.227.128.153
- 213.227.128.161
- 213.227.128.162
- 85.206.160.115
- 85.206.160.116
- 85.206.160.13
- 85.206.160.225
- 85.206.160.226
- 85.206.160.250
- 85.206.160.65
- 85.206.160.66
- 85.206.167.132
- 85.206.167.133
- 85.206.167.134
- 85.206.167.135
- 85.206.167.136
- 85.206.167.137
- 85.206.167.138
- 85.206.167.139
- 85.206.167.140
- 85.206.167.141
- 85.206.167.142
- 85.206.167.143
- 85.206.167.144
- 85.206.167.145
- 85.206.167.146
- 85.206.167.147
- 85.206.167.148
- 85.206.167.149
- 89.39.149.227
- 89.39.149.228
- 89.39.149.230
- 89.39.149.231
- 93.190.139.34
- 93.190.139.74
Domains
- honipsiops.in
SHA256
- 1c74b1195250632f2f1d1a9066f07f6e0a8c12dff40aeb3c1fe22440c97bc8ee