Компания Starlight Intelligence, специализирующаяся на киберразведке, опубликовала данные о текущих кибератаках за 17 ноября 2025 года. Согласно отчету, в разных регионах мира активизировались атаки на сетевое оборудование и встраиваемые системы. Эксперты отмечают рост эксплуатации уязвимостей в маршрутизаторах, камерах видеонаблюдения и веб-серверах.
Описание
В США зафиксирована активность, связанная с бэкдором Back Orifice, который предоставляет злоумышленникам полный контроль над системой. Параллельно наблюдается работа ботнета SystemBC, используемого для организации устойчивых каналов связи и скрытного майнинга. Кроме того, продолжает эксплуатироваться уязвимость в системах видеонаблюдения JAWS DVR, позволяющая выполнять произвольные команды без аутентификации. Эти векторы атак демонстрируют стремление злоумышленников к получению полного контроля над инфраструктурой.
В Индии киберпреступники активно атакуют маршрутизаторы различных производителей. В частности, эксплуатируется уязвимость удаленного внедрения команд через форму аутентификации в устройствах GPON. Также используется уязвимость выполнения кода без аутентификации в маршрутизаторах NETGEAR DGN1000 через CGI-интерфейс. Дополнительно атакуются устройства D-Link через выполнение команд в заголовке SOAPAction протокола HNAP. Этот набор атак позволяет злоумышленникам получать контроль над сетевым периметром.
В Китае наблюдаются схожие с индийским регионом киберугрозы. Атакуются маршрутизаторы GPON через уязвимость в форме аутентификации, а также устройства D-Link через HNAP. Особого внимания заслуживает атака на веб-серверы Apache через уязвимость обхода путей в каталоге cgi-bin, которая может привести к раскрытию конфиденциальных файлов. Сходство векторов атак в разных регионах может указывать на деятельность одних и тех же киберпреступных группировок.
Эксперты по кибербезопасности отмечают, что многие из эксплуатируемых уязвимостей известны достаточно давно, но продолжают представлять серьезную угрозу из-за отсутствия обновлений на устройствах. Особенно уязвимыми оказываются маршрутизаторы и IoT-устройства, которые редко получают своевременные патчи. В результате злоумышленники получают возможность создавать масштабные ботнеты для проведения DDoS-атак, кражи данных и проникновения в корпоративные сети.
Специалисты рекомендуют организациям и частным пользователям принимать срочные меры защиты. Необходимо регулярно обновлять прошивки сетевого оборудования, отключать неиспользуемые сетевые службы и реализовывать сегментацию сети. Для корпоративных сетей критически важным является мониторинг необычного сетевого трафика и использование систем обнаружения вторжений. Кроме того, следует ограничить доступ к административным интерфейсам устройств из внешней сети.
Распространение атак на сетевое оборудование представляет особую опасность, поскольку компрометация маршрутизатора дает злоумышленникам контроль над всем сетевым трафиком. Современные киберугрозы все чаще нацеливаются на сетевую инфраструктуру, что требует пересмотра традиционных подходов к безопасности. Организациям необходимо инвестировать в защиту не только конечных точек, но и сетевого периметра, особенно в условиях роста удаленной работы.
Starlight Intelligence подчеркивает важность своевременного получения актуальной информации о киберугрозах для эффективного противодействия. Компания продолжит мониторинг ситуации и публикацию предупреждений о новых векторах атак. Специалисты прогнозируют дальнейший рост сложности и масштабов атак на сетевую инфраструктуру в ближайшие месяцы, что требует повышенного внимания со стороны специалистов по информационной безопасности во всех регионах мира.
Индикаторы компрометации
IPv4
- 103.143.11.167
- 103.143.11.203
- 103.144.28.133
- 103.152.159.149
- 103.173.211.201
- 103.175.29.52
- 103.197.112.13
- 103.199.180.203
- 103.199.200.156
- 103.20.53.226
- 103.207.224.165
- 103.210.101.228
- 103.38.193.246
- 103.56.61.130
- 103.70.82.174
- 103.74.92.174
- 103.83.148.96
- 103.98.38.183
- 104.248.187.147
- 106.13.183.26
- 109.205.179.120
- 110.37.69.76
- 112.66.119.24
- 112.66.63.25
- 115.190.7.1
- 115.205.94.119
- 115.51.246.220
- 117.205.175.20
- 117.215.221.113
- 117.216.31.163
- 117.235.104.153
- 120.240.219.59
- 120.28.135.4
- 123.4.193.29
- 124.198.132.121
- 13.210.1.94
- 138.197.160.85
- 138.68.163.163
- 138.68.9.90
- 139.5.0.116
- 139.5.1.9
- 142.93.138.117
- 143.110.195.175
- 143.198.66.251
- 145.223.85.70
- 148.153.56.170
- 157.245.63.10
- 160.177.233.232
- 162.220.204.156
- 175.165.150.2
- 178.142.197.113
- 18.118.106.124
- 18.119.9.138
- 18.188.21.116
- 18.189.13.187
- 18.191.204.186
- 18.216.241.110
- 18.218.46.6
- 18.219.2.104
- 18.220.69.27
- 182.121.226.165
- 182.123.180.45
- 182.60.15.151
- 188.128.39.179
- 190.124.153.17
- 192.159.99.101
- 192.159.99.180
- 192.241.148.120
- 2.58.56.119
- 217.156.65.50
- 27.0.216.77
- 27.122.61.194
- 27.43.206.39
- 27.65.179.203
- 3.131.153.182
- 3.135.61.4
- 3.142.123.56
- 3.145.182.126
- 3.15.196.146
- 36.229.200.216
- 38.60.203.31
- 39.90.187.238
- 45.156.128.179
- 45.55.67.42
- 45.8.93.108
- 47.236.2.238
- 59.88.31.212
- 59.92.87.149
- 60.249.230.238
- 61.2.146.88
- 62.171.183.92
- 64.225.8.2
- 64.23.239.147
- 64.39.102.181
- 64.39.98.132
- 69.55.54.85
- 77.111.110.106
- 82.115.48.212
- 94.243.11.35
- 95.111.235.198