Специалисты по кибербезопасности в ходе еженедельного мониторинга угроз обнаружили и задокументировали работу десяти серверов управления и контроля (C2, Command and Control) на территории Японии. Расследование, охватившее период с 22 по 31 декабря, проводилось с использованием платформы для поиска интернет-активов Censys. Найденная инфраструктура ассоциируется с различными известными фреймворками для удаленного администрирования и вредоносными программами, что указывает на активную фазу киберопераций.
Описание
Основным инструментом исследования стала функция поиска Censys, которая позволяет идентифицировать хосты по специфическим отпечаткам. В результате сканирования были выявлены IP-адреса, помеченные системой как C2-серверы. Всего за отчетный период было обнаружено десять таких серверов. При этом географическая привязка к Японии определялась по месту физического размещения инфраструктуры, а не по целевым атакам.
Наиболее распространенным среди обнаруженных инструментов оказался фреймворк для пентестинга и реализации атак Cobalt Strike, который был идентифицирован на четырех серверах. Этот инструмент, часто используемый как легитимными специалистами по безопасности, так и злоумышленниками из-за своей гибкости, позволяет осуществлять удаленное управление компрометированными системами, перемещение по сети и загрузку дополнительного вредоносного кода (payload). Его частое обнаружение в подобных расследованиях подтверждает его статус одного из ключевых инструментов в арсенале современных APT-групп и операторов программ-вымогателей (ransomware).
Помимо Cobalt Strike, исследователи обнаружили серверы, связанные с другими платформами. В частности, было найдено по два сервера, использующих клиент DcRat, и по одному серверу для фреймворков Mythic, GHOST, VIPER и NHAS Reverse SSH. Это разнообразие демонстрирует широкий спектр инструментов, к которым прибегают злоумышленники. Например, DcRat является открытым RAT (Remote Access Trojan, троянец удаленного доступа), часто используемым для кражи данных, а NHAS Reverse SSH может обеспечивать устойчивость (persistence) в сети через обратные SSH-туннели.
Анализ данных об автономных системах (AS), к которым принадлежали обнаруженные IP-адреса, показывает использование как облачных провайдеров, так и хостинг-компаний. Среди них фигурируют Microsoft, Tencent, Vultr и M247 Europe SRL. Подобная практика является стандартной для злоумышленников, поскольку аренда инфраструктуры у крупных коммерческих провайдеров помогает маскировать вредоносную деятельность под легитимный трафик и усложняет ее блокировку. Примечательно, что некоторые серверы были размещены у одного и того же хостера, например, два адреса DcRat находились в сети ZILLION-NETWORK, а два сервера Cobalt Strike - у CTG Server Limited.
Обнаружение активной C2-инфраструктуры является критически важным этапом в борьбе с киберугрозами. Подобные данные позволяют аналитикам из SOC (Security Operations Center, центр управления безопасностью) и исследователям угроз выстраивать тактики противодействия. В частности, индикаторы компрометации (IoC), такие как эти IP-адреса, могут быть добавлены в системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) для блокировки подозрительных соединений. Кроме того, это помогает понять текущие тенденции в выборе инструментов и тактик злоумышленников, что можно соотнести с матрицей MITRE ATT&CK.
Данное расследование наглядно иллюстрирует постоянную активность злоумышленников в регионе. Несмотря на праздничный период, связанный с концом года, киберпреступная инфраструктура продолжала функционировать. Эксперты подчеркивают, что подобный мониторинг открытых источников и интернет-активов должен быть непрерывным процессом. Своевременное выявление и нейтрализация C2-серверов позволяют сорвать кибератаки на ранних стадиях, до того как будет нанесен существенный ущерб. В результате организации могут предотвратить утечку данных или шифрование систем программами-вымогателями.
Индикаторы компрометации
IPv4
- 108.61.162.218
- 134.122.160.206
- 137.220.227.82
- 154.213.179.16
- 154.213.179.33
- 166.88.99.212
- 192.121.162.190
- 23.249.20.61
- 4.216.218.82
- 43.153.171.132