Киберразведка выявила 70 серверов управления вредоносными программами по всему миру

information security

Активность современных киберпреступников и групп целевых атак немыслима без развитой инфраструктуры. Ключевым её элементом являются серверы управления, которые позволяют злоумышленникам удалённо контролировать заражённые системы, похищать данные и перемещаться внутри корпоративных сетей. Еженедельный мониторинг подобной инфраструктуры критически важен для прогнозирования угроз, проактивного поиска компрометаций и понимания глобальных тенденций в арсенале противника. Новые данные за третью неделю апреля 2026 года демонстрируют, как разнообразный ландшафт инструментов и география размещения серверов усложняют задачи защитников.

Описание

В ходе исследования, проведённого с 13 по 19 апреля 2026 года, в открытом доступе в интернете было обнаружено и идентифицировано 70 уникальных IP-адресов, используемых в качестве C2-серверов. Мониторинг охватывал широкий спектр популярных среди атакующих фреймворков, включая Cobalt Strike, SuperShell, Mythic, Sliver, Havoc, Empire и NimPlant. Результаты наглядно показывают распределение предпочтений злоумышленников. Абсолютным лидером по количеству обнаруженных экземпляров остаётся Cobalt Strike - легитимный инструмент для тестирования на проникновение, который десятилетиями используется киберпреступниками для реальных атак. На его долю пришлось 26 серверов. На втором месте оказался открытый постэксплуатационный фреймворк Havoc с 19 серверами, что свидетельствует о его растущей популярности в подпольных сообществах. Замыкают тройку лидеров 14 серверов на базе Mythic, ещё одной мощной платформы для управления атаками.

Географическое распределение инфраструктуры представляет особый интерес для аналитиков угроз. Адреса серверов были зарегистрированы в 20 странах на четырёх континентах, что подчёркивает глобальный характер угрозы. Наиболее часто в выборке встречались адреса, относящиеся к облачным провайдерам и хостинг-компаниям США, Германии, Франции и Китая. Важно отметить, что страна регистрации IP-адреса (Autonomous System) далеко не всегда указывает на реальное физическое расположение сервера или национальную принадлежность атакующих. Злоумышленники целенаправленно арендуют ресурсы у международных облачных гигантов и хостинг-провайдеров, чтобы затруднить атрибуцию, повысить доступность своей инфраструктуры и использовать доверие к известным сетевым блокам для обхода простых правил фильтрации.

Детальный анализ данных, представленных в отчёте, позволяет сделать несколько важных наблюдений. Во-первых, сохраняется устойчивая тенденция использования легальных и открытых инструментов в злонамеренных целях. Такие фреймворки, как Cobalt Strike или Havoc, обладают развитым функционалом для обхода защитных систем, что делает их привлекательными для профессионалов. Во-вторых, заметна диверсификация инструментария: вместо тотального доминирования одного решения атакующие активно экспериментируют с альтернативами, возможно, в ответ на улучшение детектов сигнатур со стороны вендоров. В-третьих, инфраструктура размещается в облаках крупнейших провайдеров, таких как Amazon Web Services (AS16509), DigitalOcean (AS14061), Microsoft Azure (AS8075) и Alibaba Cloud (AS37963). Это позволяет злоумышленникам быстро разворачивать и ликвидировать серверы, маскируя свою активность под легиматный трафик миллионов клиентов.

Последствия работы подобной инфраструктуры для бизнеса и государственных организаций могут быть катастрофическими. C2-серверы служат нервным центром для атак программ-вымогателей, целевых шпионских кампаний и массовых заражений ботнетами. Через них происходит кража конфиденциальных данных, дешифровка файлов после выкупа и координация перемещения по сети жертвы. Обнаружение даже одного такого сервера, связанного с внутренними активами компании, является верным признаком серьёзного инцидента информационной безопасности. При этом публичное выявление серверов, как в данном исследовании, - лишь верхушка айсберга, так как опытные противники всё чаще используют технику "живучести"с доменами, меняющимися по алгоритму, или скрытые каналы связи в популярных веб-сервисах.

Таким образом, еженедельное появление десятков новых C2-серверов по всему миру является индикатором высокой активности угроз. Для специалистов по защите это означает необходимость непрерывного совершенствования мониторинга сетевой активности, внедрения систем анализа трафика, способных выявлять аномальные соединения, и использования актуальных данных киберразведки для блокировки взаимодействия с известными адресами злоумышленников. Борьба с угрозами смещается в плоскость оперативного обнаружения и реагирования, где понимание инструментов и инфраструктуры противника становится ключевым фактором успеха.

Индикаторы компрометации

IPv4

  • 106.12.4.244
  • 108.61.193.141
  • 117.72.39.83
  • 119.45.27.209
  • 129.212.254.59
  • 13.112.75.33
  • 13.54.119.234
  • 130.94.57.109
  • 134.122.154.28
  • 134.209.248.158
  • 138.252.81.168
  • 139.224.23.63
  • 142.93.88.220
  • 152.136.159.25
  • 152.42.233.145
  • 155.138.246.5
  • 157.245.245.171
  • 157.254.167.81
  • 161.35.176.231
  • 163.172.232.21
  • 164.68.99.7
  • 18.168.221.224
  • 18.97.21.97
  • 185.49.165.62
  • 186.212.30.231
  • 187.127.18.198
  • 190.232.52.100
  • 195.35.25.60
  • 20.29.10.79
  • 20.36.132.213
  • 20.7.140.28
  • 206.189.40.107
  • 207.56.2.25
  • 209.59.184.78
  • 209.99.188.44
  • 217.145.72.202
  • 218.244.142.4
  • 23.154.196.15
  • 23.27.28.133
  • 38.207.179.146
  • 38.60.220.44
  • 4.239.95.143
  • 43.167.177.224
  • 43.247.135.185
  • 45.76.84.82
  • 47.104.248.7
  • 47.109.23.77
  • 47.84.183.211
  • 5.252.177.199
  • 52.220.247.175
  • 52.31.3.15
  • 52.50.17.205
  • 54.229.49.161
  • 54.75.10.138
  • 62.169.25.116
  • 64.188.71.230
  • 64.225.18.184
  • 65.109.83.241
  • 66.85.27.18
  • 70.34.197.252
  • 70.34.244.34
  • 78.128.99.206
  • 79.174.83.7
  • 8.163.7.87
  • 80.78.25.173
  • 82.153.138.218
  • 82.156.90.136
  • 83.142.209.146
  • 85.215.55.232
  • 93.127.133.251
Комментарии: 0