Киберразведка выявила 17 вредоносных серверов в Японии, использующих популярные инструменты для удаленного доступа

information security

В ходе еженедельного мониторинга угроз с 18 по 24 августа 2025 года специалисты по кибербезопасности обнаружили на территории Японии 17 активных командных серверов (Command and Control, C2), используемых злоумышленниками для управления вредоносными программами. Исследование проводилось с использованием платформы Censys, позволяющей анализировать сетевую инфраструктуру по всему миру.

Описание

Среди выявленных серверов наибольшее внимание привлекли три экземпляра, использующих фреймворк Cobalt Strike - легитимный инструмент для тестирования на проникновение, который часто применяется киберпреступниками для организации атак. Также были идентифицированы серверы, связанные с такими инструментами удаленного доступа, как NetSupport Manager RAT (в нескольких версиях), Brute Ratel C4, Sliver, PlugX, DcRat, Ares RAT и Supershell.

Особый интерес вызвал сервер под номером 16 (IP-адрес: 47.79.149.234), на котором работала вредоносная программа Ares RAT. Используя его в качестве точки отсчета, исследователи провели дополнительный анализ на основе хэша тела HTTP-ответа (services.http.response.body_hashes) и обнаружили ещё один связанный узел - 47.242.51.181. Кроме того, по заголовку HTML-страницы (services.http.response.html_title="Ares") было выявлено 23 хоста, имеющих признаки принадлежности к одной и той же группе злоумышленников. На момент 30 августа эти серверы оставались активными.

Большинство из обнаруженных серверов размещены в инфраструктуре крупных облачных провайдеров, таких как Amazon Web Services (AS16509), Vultr (AS20473), Alibaba Cloud (AS45102) и других. Это подтверждает тренд на использование злоумышленниками легитимных хостинговых услуг для маскировки вредоносной активности.

Подобные серверы часто используются для организации фишинговых атак, распространения программ-шифровальщиков (ransomware), кражи конфиденциальных данных и длительного наблюдения за целевыми сетями. Обнаружение и блокировка такой инфраструктуры на ранних этапах позволяют предотвратить развитие атаки и снизить потенциальный ущерб.

Эксперты рекомендуют компаниям, особенно работающим в Азиатско-Тихоокеанском регионе, усилить мониторинг исходящего и входящего трафика, обращая внимание на аномальные соединения с указанными IP-адресами. Также важно обновлять сигнатуры систем обнаружения вторжений (IDS) и использовать актуальные данные угроз для повышения эффективности защиты.

Данное исследование демонстрирует важность проактивного поиска киберугроз и необходимость международного сотрудничества в области кибербезопасности для противодействия общим вызовам.

Индикаторы компрометации

IPv4

  • 124.156.225.126
  • 13.115.109.98
  • 13.208.252.175
  • 15.152.50.124
  • 15.168.3.125
  • 166.88.2.90
  • 167.179.104.126
  • 18.182.173.57
  • 202.182.127.147
  • 206.119.173.107
  • 38.54.50.239
  • 43.207.199.12
  • 47.79.146.121
  • 47.79.149.234
  • 47.79.84.118
  • 54.250.164.8
  • 54.65.66.80
Комментарии: 0