Современные домашние сети все чаще становятся мишенью для киберпреступников, использующих легитимные инструменты удаленного управления в злонамеренных целях. Исследование безопасности выявило тысячи неправильно сконфигурированных систем, подвергающих пользователей риску несанкционированного доступа. Эксперты предупреждают об опасности оставления открытых портов для удаленных сервисов.
Описание
При анализе сетевых подключений важно учитывать все службы, работающие на целевом IP-адресе. Внешне безобидный Python-сервер с открытой директорией может одновременно запускать фреймворк Empire для кибератак. Это коренным образом меняет оценку угрозы. Менее подозрительные индикаторы, такие как резидентные IP-адреса, размещающие Plex, Grafana и SSH, также требуют внимательного изучения.
Во многих случаях открытые порты появляются из-за функции UPnP, автоматически пробрасывающей порты для внешнего доступа. Однако подобная конфигурация привлекает нежелательное внимание к сети. Хотя чаще всего это добросовестные сканеры, интернет не является безопасным пространством. Открытые сервисы могут стать мишенью для злоумышленников, эксплуатирующих уязвимости или атакующих методом грубой силы. Недавний отчет Zensec демонстрирует, как группировки Medusa/DragonForce злоупотребляют инструментами RMM (Remote Monitoring and Management).
Инструменты удаленного управления представляют особый интерес, поскольку открытые порты позволяют злоумышленникам получить доступ не только к сети, но и к удаленному управлению компьютерами. Яркий пример - экспонированный порт Docker API, приводящий к внедрению криптомайнеров и ботнет-активности. Согласно данным разведки, инструмент Splashtop активно используется группировками Medusa Group, APT44 (продвинутая постоянная угроза) и Scattered Spider.
Использование RMM-софта позволяет злоумышленникам сохранять критически важные функции C2 (Command and Control), маскируясь под легитимные утилиты. Это значительно снижает вероятность обнаружения по сравнению с классическими троянами удаленного доступа. Исследование с помощью платформы Censys показало более 5000 результатов по запросу, связанному с Splashtop.
Наиболее распространенным оказался порт 6783, анализ сертификатов выявил три основных типа: «Splashtop Inc. Self CA» (99% случаев), «SRS» (0,5%) и «*.relay.splashtop.com» (0,07%). Документация подтвердила, что порт 6783 используется по умолчанию для локальных подключений Splashtop Streamer. Дополнительный анализ хэша баннера SRS:Ready\u0000 позволил уточнить результаты, хотя специфичность запроса осталась неидеальной.
Сертификат «SRS», связанный преимущественно с мобильными системами через оператора Verizon Business, указывает на использование сервиса ретрансляции. Сертификат «*.relay.splashtop.com» применяется в более широкой инфраструктуре ретрансляции данных. Для эффективного мониторинга можно использовать специализированные запросы в Censys Collections, отслеживающие хосты с сертификатом Splashtop Streamer и специфичным хэшем баннера, а также ретрансляционные серверы.
Особую опасность представляют случаи сочетания Splashtop с подозрительными директориями. Анализ одного из IPv6-хостов выявил наличие FTP, SSH и HTTP-сервисов, а также файлов, содержащих вредоносное ПО WinVNC. На том же хосте обнаружены установщики TeamViewer, AnyDesk, Remote Assistant Setup и Splashtop Personal. Этот пример иллюстрирует тактику злоумышленников, описанную в отчете по APT44: использование RMM-софта для сохранения доступа после первоначального компрометации.
Публично доступные инструменты удаленного управления уязвимы не только для несанкционированного доступа, но и для использования в качестве механизма устойчивости (persistence). Следовательно, домашним пользователям необходимо регулярно проверять наличие публичных сервисов через платформы типа Censys или Shodan. Для определения внешнего IP можно использовать сервисы ipinfo.io/ip, whatsmyip.org или curlmyip.ru.
Обнаруженные публичные сервисы требуют немедленного внимания. Рекомендуется переход на более безопасные методы удаленного доступа, такие как Wireguard туннели, mesh-сети Tailscale или обратные прокси вроде Traefik и Nginx. Эти меры значительно снизят риски, связанные с непреднамеренным выставлением служб в интернет. Осведомленность и проактивные действия остаются ключевыми факторами в обеспечении кибербезопасности домашних сетей.
Индикаторы компрометации
Ssh Fingerprint sha256
- 2a4c3084ab5554e81111fd48af142e2fafc96611f339cec09e8dc7dd930044fc
Banner hash sha256
- 5df2006c56654452aa889b55bb2b002c5326352c5d619cab3b05485a1eaef41e