Компания Starlight Intelligence, располагющая сетью из 840 отслеживающих систем, опубликовала очередной отчёт о киберугрозах за 15 октября 2025 года. Данные, полученные из системы Starlight-CTI, демонстрируют чёткую географическую специализацию злоумышленников: в США отмечается активность вредоносного ПО, тогда как в Китае и Индии наблюдается массовая эксплуатация уязвимостей в сетевых устройствах.
Описание
В американском сегменте интернета зафиксирован трафик, характерный для бэкдора Back Orifice - классического инструмента удалённого администрирования, который десятилетиями используется злоумышленниками для несанкционированного доступа к системам. Параллельно наблюдается распространение вредоносной программы AndroxGh0st, известной своей способностью красть учётные данные облачных служб и разворачивать веб-оболочки на скомпрометированных серверах. Третьей значимой угрозой стала уязвимость в веб-портале SSL VPN решений FortiOS, позволяющая раскрывать информацию о путях в файловой системе, что может помочь злоумышленникам в подготовке более сложных атак.
Китайский сегмент интернета столкнулся с массовыми атаками на сетевое оборудование. Эксплуатируются сразу три критические уязвимости: удалённое внедрение команд через форму авторизации в маршрутизаторах GPON, выполнение произвольного кода через заголовок SOAPAction в устройствах D-Link и аналогичная проблема в маршрутизаторах NETGEAR DGN1000 через CGI-интерфейсы. Особенность этих атак заключается в том, что они не требуют аутентификации, что делает их особенно опасными для неподготовленных пользователей.
Индия демонстрирует схожую с Китаем картину, но с некоторыми отличиями в приоритетах злоумышленников. Здесь также активно эксплуатируются уязвимости в устройствах D-Link через механизм HNAP и в маршрутизаторах GPON, однако третьей по значимости угрозой стала уязвимость в оборудовании Dasan GPON, позволяющая выполнять произвольный код. Такое сходство векторов атаки может указывать на деятельность одних и тех же киберпреступных групп или на использование общих тактик различными акторами.
Аналитики Starlight Intelligence отмечают тревожную тенденцию: в то время как развитые страны сталкиваются с комплексными угрозами в виде специализированного вредоносного ПО, развивающиеся рынки становятся мишенью для массовых атак на сетевое оборудование. Это может объясняться как различиями в уровне кибергигиены, так и разной структурой IT-инфраструктуры в этих регионах.
Уязвимости в сетевых устройствах представляют особую опасность, поскольку они часто остаются без внимания при обновлениях безопасности. Многие домашние и офисные маршрутизаторы годами работают без обновления прошивок, создавая идеальные условия для их компрометации. Получение контроля над сетевым оборудованием позволяет злоумышленникам перенаправлять трафик, перехватывать данные и создавать плацдармы для атак на внутренние сети.
Рекомендации специалистов по кибербезопасности остаются неизменными: регулярное обновление прошивок сетевых устройств, отказ от использования стандартных учётных данных, мониторинг сетевой активности на предмет аномалий. Для корпоративных пользователей критически важным становится внедрение систем обнаружения вторжений (IDS), способных выявлять попытки эксплуатации известных уязвимостей в сетевом оборудовании.
Публикация таких отчётов играет важную роль в информировании сообщества специалистов по информационной безопасности о текущих угрозах. Систематический сбор и анализ данных о киберинцидентах позволяет вырабатывать эффективные меры противодействия и своевременно обновлять сигнатуры систем защиты. Starlight Intelligence продолжает мониторинг киберугроз в режиме реального времени, что особенно ценно в условиях быстро меняющегося ландшафта цифровых рисков.
Индикаторы компрометации
IPv4
- 103.160.196.81
- 103.173.211.128
- 103.21.132.31
- 103.38.192.250
- 103.93.93.211
- 104.248.36.191
- 110.159.169.45
- 113.205.12.32
- 117.192.35.175
- 117.196.165.214
- 117.204.164.199
- 117.209.27.115
- 117.235.105.201
- 118.34.109.121
- 119.193.223.178
- 119.204.119.9
- 120.28.200.110
- 120.85.115.16
- 120.85.183.169
- 120.85.92.115
- 121.182.85.68
- 122.96.48.130
- 123.132.162.157
- 123.7.223.85
- 125.129.124.253
- 125.25.225.83
- 13.58.173.243
- 13.58.90.156
- 13.59.216.37
- 134.199.147.152
- 137.184.109.156
- 139.162.119.94
- 139.162.3.141
- 139.177.206.44
- 139.5.0.101
- 139.87.112.150
- 147.182.152.0
- 157.230.124.41
- 159.223.1.254
- 159.65.31.54
- 160.191.243.93
- 164.68.110.119
- 170.130.55.170
- 172.232.232.169
- 172.232.232.179
- 175.151.104.194
- 176.91.244.219
- 18.188.78.217
- 18.217.47.49
- 18.219.145.206
- 18.220.169.213
- 18.222.205.250
- 18.224.137.247
- 18.224.2.3
- 181.102.93.47
- 181.82.17.84
- 182.112.241.190
- 182.117.70.206
- 182.121.224.185
- 182.43.36.15
- 195.184.76.248
- 195.184.76.255
- 195.184.76.41
- 207.90.244.28
- 211.35.225.16
- 212.12.20.108
- 216.73.161.51
- 219.139.228.3
- 219.92.2.65
- 221.127.164.236
- 222.230.119.7
- 24.228.130.234
- 27.215.79.85
- 3.106.118.193
- 3.142.238.42
- 3.143.170.54
- 3.144.218.3
- 3.16.181.143
- 3.17.185.114
- 38.84.217.215
- 42.239.224.27
- 45.115.89.218
- 45.153.34.54
- 45.156.128.103
- 45.156.129.165
- 45.230.66.106
- 45.55.45.160
- 46.163.189.194
- 50.72.8.2
- 58.150.176.183
- 59.184.221.132
- 59.97.248.193
- 61.3.140.212
- 61.52.80.141
- 62.113.200.207
- 84.244.20.250
- 89.246.34.162
- 91.196.152.130
- 91.208.197.157
- 94.243.8.141