Киберугрозы в глобальном масштабе: анализ последних уязвимостей сетевой инфраструктуры

information security

По данным киберразведки Starlight Intelligence от 7 октября 2025 года, в различных регионах мира наблюдается одновременная активизация нескольких опасных кибератак, нацеленных на сетевую инфраструктуру. Эксперты зафиксировали различные векторы атак в США, Китае и Индии, что свидетельствует о скоординированном характебре угроз.

Описание

В Соединенных Штатах обнаружена комбинация из трех основных угроз. Злоумышленники активно используют Back Orifice - известный инструмент удаленного администрирования, который часто применяется для несанкционированного доступа. Параллельно наблюдается активность ботнета SystemBC, специализирующегося на организации прокси-серверов для скрытия вредоносных операций. Третьим компонентом стала уязвимость в веб-портале FortiOS SSL VPN, связанная с раскрытием информации о путях к файлам, что может предоставить злоумышленникам ценную информацию о структуре системы.

В Китае и Индии зафиксированы идентичные схемы атак, что указывает на возможную связь между инцидентами в этих странах. Основной мишенью стали маршрутизаторы с уязвимостью GPON formLogin, позволяющей выполнять удаленные команды через инъекцию кода. Атака не требует аутентификации, что делает ее особенно опасной. Дополнительно эксплуатируется уязвимость в NETGEAR DGN1000, где через CGI-интерфейс возможна эксплуатация для удаленного выполнения кода. Третьим вектором атаки является уязвимость в HTTP-демене DD-WRT, позволяющая произвольное выполнение команд.

Специалисты по кибербезопасности подчеркивают, что совпадение векторов атак в Китае и Индии может свидетельствовать о деятельности одной и той же группировки или использовании одинаковых инструментов различными акторами. Особую озабоченность вызывает тот факт, что все перечисленные уязвимости затрагивают сетевое оборудование, что создает риски для критической инфраструктуры.

Starlight Intelligence настоятельно рекомендует немедленно заблокировать все исходные IP-адреса, перечисленные в отчете, на периметре сети. Для эффективного противодействия угрозам необходимо задействовать межсетевые экраны, системы обнаружения и предотвращения вторжений (IDS/IPS), а также веб-приложения (WAF). Регулярное обновление прошивок сетевого оборудования и применение последних исправлений безопасности должно стать приоритетной задачей для администраторов.

Эксперты отмечают, что современные кибератаки все чаще нацелены на сетевое оборудование, поскольку успешный взлом таких устройств обеспечивает злоумышленникам устойчивый доступ к корпоративным сетям. Особенно тревожной тенденцией является использование уязвимостей в VPN-решениях, которые традиционно рассматриваются как элементы защиты периметра.

Рекомендуется провести тщательную проверку всех сетевых устройств на предмет наличия перечисленных уязвимостей, уделив особое внимание маршрутизаторам и VPN-шлюзам. Для защиты от атак типа Remote Command Injection необходимо реализовать строгую валидацию входных данных и применять принцип наименьших привилегий при настройке доступа к сетевым сервисам.

Текущая ситуация демонстрирует важность постоянного мониторинга угроз и оперативного применения заплаток безопасности. Организациям следует рассмотреть возможность участия в программах обмена информацией об угрозах для получения актуальных данных о новых векторах атак. Своевременное получение информации о киберугрозах позволяет эффективно выстраивать оборону и минимизировать потенциальный ущерб от кибератак.

Растущая сложность и скоординированность кибератак требуют комплексного подхода к безопасности, сочетающего технологические решения и квалифицированный персонал. Инциденты в разных регионах мира подтверждают, что кибербезопасность стала глобальной проблемой, требующей международного сотрудничества и обмена информацией между государствами и частным сектором.

Индикаторы компрометации

IPv4

  • 1.87.137.186
  • 103.152.159.168
  • 103.199.180.87
  • 103.199.200.58
  • 103.199.202.109
  • 103.208.105.127
  • 103.27.106.195
  • 103.39.118.177
  • 103.39.225.21
  • 103.99.196.13
  • 112.81.76.66
  • 113.236.212.5
  • 115.63.13.96
  • 117.241.204.180
  • 117.241.207.228
  • 117.247.214.69
  • 117.95.210.20
  • 118.43.46.116
  • 118.45.116.56
  • 120.57.132.239
  • 120.61.76.30
  • 120.85.114.152
  • 120.86.254.98
  • 121.146.144.17
  • 122.96.50.238
  • 122.97.137.148
  • 123.13.49.115
  • 125.135.80.118
  • 139.135.59.57
  • 139.5.10.71
  • 139.87.112.71
  • 142.93.147.54
  • 143.110.128.26
  • 146.190.227.131
  • 154.26.130.80
  • 159.223.155.8
  • 164.92.244.132
  • 167.172.251.30
  • 170.64.164.224
  • 170.64.199.147
  • 170.64.228.175
  • 170.64.237.55
  • 176.65.148.93
  • 178.141.243.243
  • 18.188.126.76
  • 18.188.200.129
  • 18.217.200.32
  • 18.219.21.134
  • 18.223.214.226
  • 182.113.33.49
  • 182.121.113.110
  • 182.127.122.0
  • 182.31.46.49
  • 183.212.240.6
  • 185.226.197.64
  • 188.166.233.183
  • 188.94.172.245
  • 192.81.213.128
  • 195.184.76.251
  • 195.184.76.254
  • 2.181.235.177
  • 201.108.183.160
  • 201.153.176.7
  • 207.90.244.25
  • 207.90.244.27
  • 209.97.151.144
  • 222.127.52.229
  • 23.140.68.0
  • 27.43.205.106
  • 3.106.118.218
  • 3.129.52.86
  • 3.138.183.58
  • 3.138.246.77
  • 3.142.142.248
  • 3.144.208.205
  • 3.145.137.192
  • 3.21.39.209
  • 34.217.122.12
  • 36.255.5.208
  • 44.247.38.115
  • 45.88.186.85
  • 46.101.110.174
  • 46.42.86.115
  • 47.236.247.145
  • 47.93.212.99
  • 52.15.254.90
  • 59.183.104.20
  • 59.25.189.175
  • 59.95.80.188
  • 59.98.125.172
  • 60.212.35.38
  • 61.52.104.45
  • 66.253.43.194
  • 8.222.248.47
  • 86.74.76.197
  • 87.121.84.85
  • 88.127.250.241
  • 88.254.164.237
  • 91.196.152.251
  • 94.251.5.51
Комментарии: 0