Исследователи информационной безопасности выявили редкий случай совместного размещения вредоносной командной инфраструктуры и легального, хотя и нелегального по законодательству многих стран, онлайн-казино на одном IP-адресе. Речь идёт об адресе 45.192.219[.]135, который, с одной стороны, выступал в качестве управляющего сервера (C2) для трояна удалённого доступа FatalRAT, а с другой - обслуживал полнофункциональную платформу для азартных игр на китайском языке. Такая комбинация не только усложняет расследование, но и демонстрирует, как один хостинг-провайдер может одновременно поддерживать киберпреступные группировки и теневой игорный бизнес.
Описание
Этот случай интересен тем, что вредоносное семейство FatalRAT, несмотря на использование в экосистеме Silver Fox - той же группировки, что стоит за более известным ValleyRAT, - остаётся заметно менее изученным в публичных отчётах. Обнаружение его C2-сервера на одном IP с гемблинг-сайтом позволяет заполнить этот пробел и пролить свет на методы работы операторов.
Двойная жизнь одного адреса
IP 45.192.219[.]135 находится в Гонконге и принадлежит автономной системе AS138995 (Antbox Networks Limited). Согласно данным WHOIS, это адресное пространство выделено Африканским региональным интернет-регистром (AFRINIC) компании Cloud Innovation Ltd, зарегистрированной на Сейшелах. Техническое управление сетью осуществляется через организацию LARUS-SERVICE-MNT, офис которой расположен в Гонконге. Таким образом, цепочка собственности включает четыре уровня корпоративной обфускации: AFRINIC → сейшельская оболочка → гонконгский диспетчер → местный провайдер.
Впервые активность на этом IP была зафиксирована в июне 2025 года: тогда на нём работал nginx 1.20.1, обслуживающий китайскоязычное гемблинг-приложение на Vue.js. Позднее, в апреле 2026 года, сюда же начал поступать трафик от вредоносного ПО FatalRAT. Сейчас сервер в основном "молчит": сканирование портов показывает лишь 135-й порт (MS RPC Endpoint Mapper), что характерно для сохранения ОС Windows живой для последующего переиспользования.
Технические детали FatalRAT
Вирус FatalRAT распространяется через механизм DLL-подгрузки с использованием уязвимости в популярном китайском методе ввода Sogou (файл ManualNew.dll). Это позволяет вредоносному коду выполняться в контексте доверенного приложения, которым пользуются сотни миллионов китайскоязычных пользователей. Троян упакован протектором VMProtect, а его управляющие домены используют нумерованные поддомены (a1.nbdsnb2.top, a1.yydsnb1.top). Для связи с C2 применяются порты 1080 (собственный протокол FatalRAT) и 443 (HTTPS-прикрытие). Как показало расследование, анализируемый адрес входит в кластер из нескольких C2-серверов, среди которых зафиксирована также установка Winos4.0 - ещё одного представителя семейства Silver Fox.
Гемблинг-операция с многоуровневой защитой
Гемблинг-платформа, работавшая на том же IP, представляет собой Vue.js-приложение (сборка Vite), использующее стек Vuex, Vue Router и Axios. Для сокрытия реальной инфраструктуры операторы применили хитрую схему CDN на основе хэш-ротации: каждый клиент получает уникальный 8-символьный шестнадцатеричный поддомен вида abc12345.sheli588foo32.com, что делает массовую блокировку отдельных URL практически бесполезной - необходимо блокировать весь домен верхнего уровня. Кроме того, за этим слоем находится второй прокси-уровень на серверах провайдеров Netsec Limited, Lanlian International и Cloud Innovation, работающих на нестандартных портах (6666, 8089, 8848, 9527), что указывает на использование системы оркестрации Nacos.
Интересно, что гемблинг-бренд ориентирован сразу на три азиатских рынка: поддомены sz.cn.dvqmpu[.]cn нацелены на Шэньчжэнь (Китай), www.sg.dvqmpu[.]cn - на Сингапур, а cm.dvqmpu[.]cn - на Камбоджу. Все они работают на одном бэкенде.
Утечка данных оператора
Хотя большинство доменов гемблинг-проекта зарегистрированы через Amazon Registrar с услугой скрытия личных данных, один китайский домен dvqmpu.cn, зарегистрированный через Yantai Disipu Tech, не имеет защиты. В публичных данных WHOIS указано имя регистранта - 邓林 (Deng Lin) и адрес электронной почты gndhyi23764t@outlook[.]com. Несмотря на псевдослучайный префикс почтового ящика, имя не выглядит сгенерированным - это может быть реальное лицо или коллективный идентификатор. Такая же ошибка операционной безопасности (OPSEC) ранее наблюдалась и в других расследованиях Silver Fox.
Оценка рисков и выводы
Сосуществование FatalRAT и гемблинг-платформы на одном IP можно интерпретировать тремя способами. Первый, наиболее вероятный, - это одновременное размещение разных клиентов одного "пуленепробиваемого" хостинга, где отсутствует изоляция между арендаторами. Второй сценарий, со средней уверенностью, - что одна и та же группа управляет обоими ресурсами, возможно, используя гемблинг-сайт для сбора учётных данных или финансовой информации, а затем применяя FatalRAT для бокового перемещения в сетях жертв. Третий, наименее подтверждённый, - что сами приложения для азартных игр троянизированы для доставки FatalRAT.
Независимо от сценария, практический вывод для специалистов по защите информационной безопасности очевиден: всю подсеть, принадлежащую Cloud Innovation / LARUS (диапазон 45.192.0[.]0/12), следует рассматривать как потенциально враждебную. Блокировка доступа к этому адресному пространству на уровне межсетевых экранов и систем обнаружения вторжений позволяет снизить риск как от FatalRAT, так и от других угроз, связанных с экосистемой Silver Fox и теневых гемблинг-сетей. Данный случай также подтверждает, что региональная арбитражная практика с IP-адресами AFRINIC, выдаваемая за поддержку африканского бизнеса, на деле служит прикрытием для масштабной криминальной инфраструктуры.
Индикаторы компрометации
IPv4
- 108.187.41.248
- 108.187.42.200
- 13.210.222.176
- 156.234.9.19
- 156.234.9.20
- 156.234.9.21
- 182.16.14.3
- 182.16.14.4
- 182.16.14.5
- 43.224.225.245
- 43.224.225.246
- 45.192.219.135
- 45.192.219.143
CIDRs
- 45.192.219.0/24
Domains
- 1668855.com
- 1668877.com
- 588688.net
- 588688.org
- 668811.vip
- 886622.vip
- dvqmpu.cn
- myzyhk.com
- qlkj888.com
- sheli588foo32.com
- vip-jisldk-feo-dun.com
- zyxg88.com
- zyxgapp.com