Резкий сдвиг в тактике: Автоматизированные сканеры уязвимостей перешли на одноадресные операции с использованием «пуленепробиваемого» хостинга и VPN

information security

Специалисты по кибербезопасности из GreyNoise зафиксировали в период с 14 по 20 февраля 2026 года значительное изменение в тактике массового сканирования интернета на наличие уязвимостей. В отличие от предыдущих недель, когда преобладали распределённые кампании с множеством IP-адресов, вся активность в отчётный период свелась к 33 независимым операциям, каждая из которых велась строго с одного исходного адреса. Несмотря на кажущееся упрощение, анализ инфраструктуры выявил использование злоумышленниками сложных методов сокрытия, включая «пуленепробиваемый» хостинг, коммерческие VPN-узлы и целенаправленную атаку на свежие критические уязвимости в программном обеспечении.

Описание

Факты и цифры

За неделю сенсоры GreyNoise зарегистрировали 3 882 сессии, связанные с технологией OAST (Out-of-band Application Security Testing - методика выявления уязвимостей с использованием внешних callback-доменов). Активность исходила всего от 24 уникальных IP-адресов, что на 69,6% меньше, чем неделей ранее. При этом, однако, почти вдвое (на 99,6%) выросло число сессий, использующих популярный сканер уязвимостей с открытым исходным кодом Nuclei. Все 5 695 обнаруженных OAST-доменов были успешно декодированы, что указывает на использование злоумышленниками конкретного инструмента - Interactsh.

Важным индикатором смены тактики стал рост внедрения вредоносных нагрузок через куки-файлы (с 4,7% до 22,5% от всех случаев), что может свидетельствовать об обновлении конфигураций автоматизированных инструментов сканирования.

Анализ ключевых угроз: от «пуленепробиваемого» хостинга до скомпрометированных игровых серверов

Специалисты выделили несколько групп кампаний, представляющих наибольший интерес с точки зрения угрозы.

Наиболее пристального внимания заслуживают две инфраструктуры, помеченные системой Censys как «пуленепробиваемый» хостинг (BULLETPROOF hosting) с высокой степенью уверенности. Речь идёт об IP-адресах 179.43.146[.]42 (Private Layer, Швейцария) и 45.61.131[.]28 (RouterHosting / Cloudzy, США). Последний является абсолютно новой инфраструктурой, впервые замеченной 19 февраля, но уже успевшей сгенерировать почти миллион запросов к сенсорам GreyNoise. Полное отсутствие открытых сетевых сервисов на этом адресе говорит о его исключительно сканирующей специализации. Компания FranTech Solutions (известная также как PONYNET), стоящая за Cloudzy, имеет устойчивую репутацию провайдера, чьи услуги активно используют операторы программ-вымогателей и APT-группы (Advanced Persistent Threat - группы целевых атак с высокой степенью скрытности).

Ещё одной заметной операцией стала активность с IP-адреса 80.87.206[.]76, размещённого у французского хостинг-провайдера OVH, зарегистрированного на компанию Alliance LLC. Использование Gmail-адреса для контактов по злоупотреблениям вместо корпоративной почты указывает на намеренную анонимизацию. Данный сканер, работающий с 2023 года, сфокусирован на эксплуатации уязвимости ProxyLogon (CVE-2021-26855).

Особый интерес представляет адрес 46.151.182[.]62 (Ghosty Networks, Люксембург). Несмотря на то, что он появился в поле зрения всего за день до начала отчётного периода, он быстро набрал высокий рейтинг вредоносности в VirusTotal. Censys обнаружил на этом хосте, помимо сканирующих инструментов, игровой протокол Valve/Source Engine (UDP 27015), что с высокой вероятностью указывает на компрометацию легитимного игрового сервера.

Новые векторы атаки и старые, но живучие уязвимости

Анализ полезных нагрузок подтвердил две тревожные тенденции.

  • Несмотря на четырёхлетнюю историю, уязвимость Log4Shell (CVE-2021-44228) продолжает лидировать по количеству OAST-обращений, составляя значительную часть всего трафика. Это говорит либо о сохраняющемся огромном количестве неисправленных систем, либо о том, что проверка на эту уязвимость стала стандартным тестом в арсенале автоматических сканеров.
  • Наблюдатели зафиксировали появление нового вектора атаки - сканирование конечных точек, связанных с инфраструктурой искусственного интеллекта. Речь идёт о протоколах MCP (Model Context Protocol) и SSE (Server-Sent Events). Хотя таких случаев пока зафиксировано всего семь, это явный сигнал о том, что злоумышленники начинают проявлять интерес к быстро развивающемуся сегменту AI/LLM (Large Language Model - большая языковая модель).

Важным открытием недели стало расширение инструментария оператора, использующего инфраструктуру Private Layer. К уже известным целям атаки добавилась свежая критическая уязвимость CVE-2026-0770 в платформе Langflow (система оркестрации для AI-приложений), для которой до сих пор не выпущено официальное исправление от вендора. Также в активной эксплуатации находятся уязвимости CVE-2026-1731 в решениях BeyondTrust и CVE-2026-23760 в SmarterMail, эксплойты для которых уже появляются в Telegram-каналах и ассоциируются с кампаниями программ-вымогателей.

Рекомендации для специалистов по защите

Полученные данные позволяют сформулировать конкретные рекомендации по усилению обороны.

В первую очередь, рекомендуется заблокировать на уровне сетевого периметра IP-адреса, связанные с «пуленепробиваемым» хостингом: 179.43.146[.]42 (Private Layer) и 45.61.131[.]28/45.61.130[.]7 (RouterHosting/Cloudzy). Для адреса 179.43.146[.]42 также следует внести в чёрные списки домен "aliyundunupdate[.]xyz" (типодоминг безопасности Alibaba Cloud) и пути "/slt" и "/x", которые используются как конечные точки управления (C2) и для загрузки вредоносных нагрузок.

Особое внимание стоит уделить обнаружению на основе TCP-отпечатков (JA4T). Уникальное значение окна 32120 (отпечаток "32120_2-4-8-1-3_1460_7") является высокоточной сигнатурой для отслеживания оператора за Private Layer. Также значимыми индикаторами являются отпечаток "42340_2-1-1-4-1-3_1460_7" для трафика, выходящего через VPN AnchorFree/Hotspot Shield, и "64240_2-4-8-1-3_1460_10" с аномально низким TTL, характерный для корейского оператора.

В качестве приоритетной задачи необходимо ускорить патчинг свежих уязвимостей, особенно CVE-2026-0770 (Langflow), учитывая отсутствие официального исправления и наличие публичного доказательства концепции (PoC). Кроме того, командам безопасности следует начать мониторинг нехарактерной активности, направленной на порты и конечные точки, связанные с AI-инфраструктурой (MCP, SSE), так как этот вектор атаки только начинает набирать обороты.

Таким образом, несмотря на снижение общего количества уникальных атакующих IP-адресов, неделя продемонстрировала рост качества и изощрённости угроз. Злоумышленники концентрируют усилия на высокопроизводительных операциях с «чистой» инфраструктуры, активно используют услуги анонимизации и оперативно включают в свой арсенал эксплойты для самых свежих и критических уязвимостей, включая те, что затрагивают перспективные направления вроде искусственного интеллекта.

Индикаторы компрометации

IPv4

  • 103.144.87.192
  • 109.236.50.39
  • 125.133.193.135
  • 129.212.209.250
  • 158.94.210.151
  • 179.43.146.42
  • 185.138.89.4
  • 185.196.9.159
  • 185.250.181.214
  • 193.227.109.29
  • 193.24.123.42
  • 193.32.127.220
  • 194.107.161.84
  • 204.216.147.144
  • 207.148.20.225
  • 209.38.59.247
  • 209.38.59.248
  • 216.105.164.20
  • 220.202.152.103
  • 35.194.178.154
  • 45.61.130.7
  • 45.61.131.28
  • 46.151.182.62
  • 46.29.235.157
  • 72.60.104.48
  • 80.87.206.76

Domains

  • aliyundunupdate.xyz
  • cloudzy.com
  • dns.nullsproxy.com
  • ir6k1.2monkeyd.online
  • mchcz.com
  • oast.fun
  • oast.live
  • oast.me
  • oast.pro
  • oast.site

URLs

  • http://179.43.146.42/x

Emails

  • nocalliance64@gmail.com
Комментарии: 0