В конце мая 2025 года система мониторинга угроз Xlab зафиксировала распространение ELF-файла под названием «w» с IP-адреса 111.119.223[.]196. Искусственный интеллект идентифицировал его как связанный с угрозой PolarEdge, при этом файл остался незамеченным антивирусными сканерами VirusTotal. Это событие породило предположения о возобновлении активности группировки. В ходе последующего расследования был выявлен ранее неизвестный компонент RPX_Client, чьей основной функцией является интеграция скомпрометированных устройств в пул прокси-серверов управляющих серверов (C2) с поддержкой выполнения удаленных команд.
Описание
PolarEdge впервые была документирована компанией Sekoia 25 февраля 2025 года. Данная угроза использует уязвимые IoT-устройства и периферийное сетевое оборудование в сочетании с арендованными VPS для создания сети операционных релейных боксов (ORB). Подобно резидентным прокси, ORB-сети нацелены не на прямые атаки, а на долгосрочное скрытное присутствие и маскировку трафика, представляя собой инфраструктурную сервисную платформу для киберпреступности.
Эффективность ORB-сетей в обходе систем обнаружения, сокрытии источников атак и усложнении атрибуции привлекла внимание продвинутых persistent threats (APT). Компания Mandiant даже предположила, что рост популярности ORB может привести к снижению значимости традиционных индикаторов компрометации (IOC) в обнаружении и анализе атак. В августе-сентябре 2025 года компания Censys опубликовала два отчета о PolarEdge, выделив серверный компонент RPX_SERVER, функционирующий как шлюз обратного прокси-подключения. Однако из-за использования сертификатов PolarSSL, не являющихся уникальными для злоумышленников, уверенность в прямой связи RPX_SERVER с PolarEdge была поставлена под сомнение.
Несмотря на это, Xlab с высокой долей уверенности атрибутирует часть инфраструктуры и компонент RPX_Server группировке PolarEdge. Ключевыми основаниями стали: стилистическое сходство скриптов распространения, функциональная совместимость RPX_Client и RPX_Server, а также обнаружение в базах данных RPX_Server записей о распространении RPX_Client с адреса 111.119.223[.]196.
Обнаружение обоих компонентов позволило исследовать архитектуру PolarEdge. Установлено, что для управления узлами и распределения задач используются RPX_Server, Go-Admin и Nginx. На текущий момент идентифицировано 140 C2-серверов и свыше 25000 IP-адресов зараженных устройств.
Инфраструктура и масштабы
Благодаря анализу скриптов и использованию сертификатов PolarSSL на порту 55555 через платформу QiAnXin было обнаружено 161 подозрительных IP-адреса. После проверки по протоколу взаимодействия подтверждена активность 140 RPX-серверов. Все они размещены на VPS в сетях ASN45102, ASN37963 и ASN132203, принадлежащих Alibaba Cloud и Tencent Cloud.
Клиентская база RPX, полученная из частично доступных данных, включает более 25000 IP-адресов, в основном IoT-устройств и маршрутизаторов. Инфекции зафиксированы в 40 странах, с концентрацией в Юго-Восточной Азии и Северной Америке. На первом месте по количеству заражений находится Южная Корея (41.97%), за ней следуют Китай (20.35%), Таиланд (8.37%) и Малайзия (5.98%). Устройства идентифицируются по полю «brand»: доминируют ktcctv (KT CCTV) и tvt (Shenzhen TVT DVR), составляя свыше 90% от всех случаев.
Хронология и атрибуция
Первые следы активности, связанные с распространением RPX_Client, прослеживаются с апреля 2025 года, когда злоумышленники использовали уязвимость CVE-2023-20118. Файл «w», выступавший в роли загрузчика, был впервые замечен в декабре 2023 года с IP-адреса 82.118.22.155. Анализ связанных доменных имен (beastdositadvtofm[.]site) и их пересечений с известной инфраструктурой PolarEdge (icecreand[.]cc, centrequ[.]cc) подтвердил принадлежность этого адреса к группировке.
Сходство ELF-файла «w» с известными образцами PolarEdge, включая схожие строковые константы и модификации секций, а также идентичная стилистика скриптов распространения с адреса 111.119.223.196, позволили окончательно атрибутировать RPX_Client как компонент PolarEdge.
Технический анализ
Скрипт «q», используемый для развертывания, загружает архив «wget.tar», содержащий исполняемый файл rpx_client и скрипт rpx.sh для обеспечения персистентности. RPX_Client маскирует свой процесс под «connect_server», использует PID-файл /tmp/.msc и конфигурационный файл .fccq с параметрами, зашифрованными XOR 0x25.
Клиент устанавливает два соединения с C2-сервером: на порт 55555 (взаимодействие с RPX_Server для регистрации и прокси-трафика) и на порт 55560 (управление через Go-Admin для выполнения команд). Регистрация узла включает обмен UUID и данными о версии и типе устройства.
RPX_Server функционирует как шлюз обратного прокси: он не подключается к целям напрямую, а назначает зарегистрированным клиентам (RPX_Client) установить соединение с целью и ретранслировать трафик через выделенный порт. Это создает многоуровневую цепочку, эффективно скрывающую источник атаки. Сервер поддерживает протоколы SOCKS5, SOCKS5 over TLS и Trojan.
Управляющий компонент Go-Admin предоставляет веб-интерфейс через Nginx на порту 19999, позволяя операторам управлять узлами, проверять сессии и экспортировать конфигурации для инструментов вроде Clash.
Через порт 55560 клиенты получают команды, включая выполнение произвольных системных инструкций, смену C2-сервера (change_pub_ip) и самообновление (update_vps). Наличие в логах RPX-серверов записей о командах, отправленных на адрес 111.119.223.196, дополнительно подтверждает его роль в инфраструктуре PolarEdge.
Заключение
Обнаружение RPX_Client и RPX_Server раскрыло механизмы работы одной из ключевых подсистем PolarEdge. Архитектура, сочетающая тысячи скомпрометированных IoT-устройств и десятки серверов-ретрансляторов, создает мощный барьер, серьезно затрудняющий расследование инцидентов. Взаимосвязь между бэкдор-выборками PolarEdge и RPX-системой требует дальнейшего изучения. Xlab призывает профессиональное сообщество к обмену информацией для противодействия подобным сложным угрозам.
Индикаторы компрометации
IPv4
- 111.119.223.196
- 129.226.216.242
- 159.138.90.5
- 43.128.226.160
- 47.236.230.216
- 47.236.38.206
- 47.237.26.232
- 47.237.70.132
- 47.76.214.52
- 47.79.7.193
- 8.153.163.19
- 8.153.205.139
- 8.153.207.128
- 8.159.129.39
- 8.159.130.12
- 8.159.135.220
- 8.159.136.155
- 8.159.139.71
- 8.211.172.183
- 8.216.14.9
- 8.219.214.27
- 82.118.22.155
Domains
- beastdositadvtofm.site
- centrequ.cc
- icecreand.cc
- missionim.cc
MD5
- 1fb2dfb09a31f0e8c63cc83283532f06
- 571088182ed7e33d986b3aa2c51efd27
- 7fa5fb15098efdf76e4c016e2e17bb38
- 96b3be4cf3ad232ca456f343f468da0e
Certificates Hash
- 3f00058448b8f7e9a296d0cdf6567ceb23895345eae39d472350a27b24efe999
- e234e102cd8de90e258906d253157aeb7699a3c6df0c4e79e05d01801999dcb5
Certificates
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | -----BEGIN CERTIFICATE----- MIIFmTCCBIGgAwIBAgIQA/0Ssnj2KNvPpAAwE8RHPTANBgkqhkiG9w0BAQsFADBu MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3 d3cuZGlnaWNlcnQuY29tMS0wKwYDVQQDEyRFbmNyeXB0aW9uIEV2ZXJ5d2hlcmUg RFYgVExTIENBIC0gRzEwHhcNMTgxMTI3MDAwMDAwWhcNMTkxMTI3MTIwMDAwWjAd MRswGQYDVQQDExJ3d3cubGVhcm5pbmdydGMuY24wggEiMA0GCSqGSIb3DQEBAQUA A4IBDwAwggEKAoIBAQCAQKsFEj2H8QTVCEtAEjGp5kUAWHihsCbuMYhHdAxSKYfF HldJGaRUpuQwxAte1k8b++C9rxKZRJJt05O85deMvdwF63yBG5DazGXKkwMluRrA /KsZy3lPj3uinSO8sLFfoTcsk57wAXbZtVFgvmgxAXFlX7Vx9MNgYMdko+jAltCa 3CkmScqcPd/aOnjx4naz7k3Jl1AHY7jxIaRGLBd+aixOZw2CJdHjpYi++GRtVBIo w5ki3WVm1lensHo3GWVjUP5rIbsttpbpja2V0Uy5es1Gcrmkp9e4BUTyopJkGqrA F2uWZxZB8CcJkFceOUfCY3v5MWH311BwBaZ+GngBAgMBAAGjggKCMIICfjAfBgNV HSMEGDAWgBRVdE+yck/1YLpQ0dfmUVyaAYca1zAdBgNVHQ4EFgQUGCuoNOqYS8DF 1dd4XIP/YilDUJEwLQYDVR0RBCYwJIISd3d3LmxlYXJuaW5ncnRjLmNugg5sZWFy bmluZ3J0Yy5jbjAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEG CCsGAQUFBwMCMEwGA1UdIARFMEMwNwYJYIZIAYb9bAECMCowKAYIKwYBBQUHAgEW HGh0dHBzOi8vd3d3LmRpZ2ljZXJ0LmNvbS9DUFMwCAYGZ4EMAQIBMH0GCCsGAQUF BwEBBHEwbzAhBggrBgEFBQcwAYYVaHR0cDovL29jc3AuZGNvY3NwLmNuMEoGCCsG AQUFBzAChj5odHRwOi8vY2FjZXJ0cy5kaWdpY2VydC5jb20vRW5jcnlwdGlvbkV2 ZXJ5d2hlcmVEVlRMU0NBLUcxLmNydDAJBgNVHRMEAjAAMIIBBAYKKwYBBAHWeQIE AgSB9QSB8gDwAHUAu9nfvB+KcbWTlCOXqpJ7RzhXlQqrUugakJZkNo4e0YUAAAFn VArhKwAABAMARjBEAiBYzdYfv9uZCl7ItYugZ8rKwBdkl64L3Bo4hMyM2oLPdAIg OOy3aJnqp31jGrtIG5u6hPfAWNkiBPfGQCEDeBsRhaYAdwCHdb/nWXz4jEOZX73z bv9WjUdWNv9KtWDBtOr/XqCDDwAAAWdUCuH+AAAEAwBIMEYCIQD4eai+g9Dx4ZhW h8+VDwRjrspTNycWeg0ehjf+p5NwBAIhAPQpUvUrdJp/KqLKz4TNnyJtU0ezPZdY XGQVeYtwkDOQMA0GCSqGSIb3DQEBCwUAA4IBAQAZwr2CFBCmPw4H16UpsbEK4Wie ldbsrBhRMX2bH47Sr2CQvAJLm2MODVDi7XtF1ZR1XmLQOiKsHNVXveDq5UJomWIn NDkXxYPNMQzVB6WLxO9HZsM302CIrE4ds9PUWWZ8wVtyv6o/nqczu+uuyX0Vs0/J dclkw7r3TntrPwgTj/3dCSBchdT33vdTGjnyc9Hz7gN0aU8Ksnzf7Vxm53lmk4t1 aHKYUDQtPle5MKNgg88fjCsrfMZAfpcR3GKfCSa3I4f4vhvsg2ap4fJsXKjHtOLN 8qfw7B8Qm5/PpsRzYHB+WEPkfwIKxR9gIifQEbNnSSCCl3GJVqH4c1HJcb1z -----END CERTIFICATE----- |
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 | -----BEGIN CERTIFICATE----- MIICHzCCAaWgAwIBAgIBCTAKBggqhkjOPQQDAjA+MQswCQYDVQQGEwJOTDERMA8G A1UEChMIUG9sYXJTU0wxHDAaBgNVBAMTE1BvbGFyc3NsIFRlc3QgRUMgQ0EwHhcN MTMwOTI0MTU1MjA0WhcNMjMwOTIyMTU1MjA0WjA0MQswCQYDVQQGEwJOTDERMA8G A1UEChMIUG9sYXJTU0wxEjAQBgNVBAMTCWxvY2FsaG9zdDBZMBMGByqGSM49AgEG CCqGSM49AwEHA0IABDfMVtl2CR5acj7HWS3/IG7ufPkGkXTQrRS192giWWKSTuUA 2CMR/+ov0jRdXRa9iojCa3cNVc2KKg76Aci07f+jgZ0wgZowCQYDVR0TBAIwADAd BgNVHQ4EFgQUUGGlj9QH2deCAQzlZX+MY0anE74wbgYDVR0jBGcwZYAUnW0gJEkB PyvLeLUZvH4kydv7NnyhQqRAMD4xCzAJBgNVBAYTAk5MMREwDwYDVQQKEwhQb2xh clNTTDEcMBoGA1UEAxMTUG9sYXJzc2wgVGVzdCBFQyBDQYIJAMFD4n5iQ8zoMAoG CCqGSM49BAMCA2gAMGUCMQCaLFzXptui5WQN8LlO3ddh1hMxx6tzgLvT03MTVK2S C12r0Lz3ri/moSEpNZWqPjkCMCE2f53GXcYLqyfyJR078c/xNSUU5+Xxl7VZ414V fGa5kHvHARBPc8YAIVIqDvHH1Q== -----END CERTIFICATE----- |