Китайский центр кибербезопасности выявил серию зарубежных вредоносных ресурсов

information security

Национальный центр информационного обмена о сетевой и информационной безопасности Китая через свои вспомогательные подразделения обнаружил ряд зарубежных вредоносных (malicious) веб-адресов и IP-адресов. Международные хакерские группировки активно используют эти ресурсы для непрерывных кибератак против Китая и других стран. Все идентифицированные адреса тесно связаны с конкретными троянскими программами или их серверами управления. Типы атак включают создание ботнетов и использование бэкдоров (backdoor), что представляет серьёзную угрозу для китайских интернет-пользователей и организаций. Географическое распределение источников угроз охватывает США, Германию, Нидерланды, Латвию, Турцию, Иран, Южную Корею и Бразилию.

Описание

Среди выявленных угроз особого внимания заслуживает домен station.myvnc[.]com с IP-адресом 97.106.23.197 из американского штата Флорида. Этот ресурс связан с трояном Nanocore, который классифицируется как бэкдор. Злоумышленники используют его для шпионажа и удалённого контроля систем. После заражения устройства злоумышленники получают возможность записи аудио и видео, кейлоггинга (keylogging), сбора учетных данных и личной информации, манипуляции файлами и реестром, а также загрузки и выполнения дополнительного вредоносного ПО. Nanocore поддерживает плагины, расширяющие его функциональность для таких целей, как криптоджекинг (cryptojacking) и атаки программ-вымогателей (ransomware).

Другой значительный угрозой стал адрес jaks.ddns.net с IP 134.209.173[.]227 из Нью-Джерси. Он связан с трояном AsyncRAT, написанным на C#. Его основные возможности включают мониторинг экрана, кейлоггинг, кражу паролей, извлечение файлов, управление процессами, активацию камеры, интерактивную оболочку и доступ к определённым URL. Распространение происходит через съёмные носители и фишинг (phishing). Обнаружены многочисленные варианты этой угрозы, некоторые из которых специализируются на системах жизнеобеспечения.

Из Германии, города Франкфурт-на-Майне, действует домен ilenudavous-monoxoxapal-semimihupution[.]info с IP 178.162.203[.]211. Он используется ботнетом MooBot, вариантом известного ботнета Mirai. Заражение происходит через уязвимости IoT-устройств, включая CVE-2015-2051, CVE-2018-6530, CVE-2022-26258 и CVE-2022-28958. После успешного взлома устройства загружается и выполняется бинарный файл MooBot, формируя ботнет для потенциальных DDoS-атак.

Нидерланды представлены несколькими угрозами. IP-адрес 196.251.115[.]19 из Амстердама связан с ботнетом Gafgyt, который использует протокол IRC и распространяется через эксплуатацию уязвимостей и брутфорс-атаки на Telnet и SSH. Он сканирует сетевые устройства, атакует IP-камеры и маршрутизаторы, формируя ботнеты для масштабных DDoS-атак. Другой голландский ресурс, glad147.ddns[.]net с IP 185.214.10[.]22, также из Амстердама, связан с трояном Quasar. Этот бэкдор на базе .NET Framework предоставляет функции управления файлами, удалённого рабочего стола, кражи паролей и редактирования реестра.

Турецкий IP-адрес 193.111.78[.]190 из города Бурса также связан с ботнетом Gafgyt, действующим по схожей схеме. Из Латвии, города Рига, действует домен p.findmeatthe[.]top с IP 94.140.120[.]193, связанный с оригинальным ботнетом Mirai, который использует различные методы распространения, включая брутфорс.

Иранский домен joker.proxywall.p-e[.]kr с IP 37.49.148[.]60 также идентифицирован как узел ботнета Mirai. Из Южной Кореи, Сеула, действует IP-адрес 116.204.171[.]195, связанный с трояном Farfli. Этот бэкдор распространяется через загрузки, наборы программ и фишинг, позволяя осуществлять удалённый контроль, кейлоггинг, кражу данных и DDoS-атаки.

Бразильский домен xwormkdv.ddns.net с IP 189.6.66[.]135 из Бразилиа связан с бэкдором DarkKomet. Он предоставляет злоумышленникам графический интерфейс для контроля заражённых систем, модификации настроек, записи с камер и микрофонов, а также выполнения команд с серверов управления.

Центр кибербезопасности рекомендует организациям тщательно проанализировать журналы браузеров, сетевой трафик и DNS-запросы для выявления подключений к указанным адресам. При обнаружении подозрительной активности следует извлечь данные об исходных IP-адресах, устройствах и времени подключения для углублённого анализа. Кроме того, целесообразно развернуть системы обнаружения сетевых аномалий для мониторинга трафика и отслеживания взаимодействий с вредоносными ресурсами. В случае подтверждения компрометации устройства необходимо провести его детальный цифровой форензик.

Для предотвращения инцидентов эксперты советуют проявлять повышенную бдительность при получении файлов и ссылок через социальные платформы и электронную почту, особенно из непроверенных источников. Критически важно своевременно обновлять правила в системах защиты и средствах анализа угроз, блокируя доступ к выявленным вредоносным адресам. При обнаружении подозрительной активности необходимо незамедлительно сообщать в правоохранительные органы и содействовать проведению оперативных и следственных мероприятий. Своевременное реагирование и межведомственное взаимодействие позволяют минимизировать потенциальный ущерб от кибератак.

Индикаторы компрометации

IPv4

  • 116.204.171.195
  • 134.209.173.227
  • 178.162.203.211
  • 185.214.10.22
  • 189.6.66.135
  • 193.111.78.190
  • 196.251.115.19
  • 37.49.148.60
  • 94.140.120.193
  • 97.106.23.197

Domains

  • glad147.ddns.net
  • ilenudavous-monoxoxapal-semimihupution.info
  • jaks.ddns.net
  • joker.proxywall.p-e.kr
  • p.findmeatthe.top
  • station.myvnc.com
  • xwormkdv.ddns.net
Комментарии: 0