В Японии выявлено 15 серверов управления вредоносными атаками: исследование киберугроз за 28-ю неделю 2025 года

information security

Специалисты по кибербезопасности провели масштабное исследование инфраструктуры, используемой злоумышленниками для управления вредоносными атаками на территории Японии. В период с 7 по 14 июля 2025 года с помощью поискового инструмента Censys были обнаружены 15 серверов командования и управления (C2), связанных с различными типами вредоносного ПО. Среди выявленных угроз преобладают Cobalt Strike, NetSupportManager RAT и Sliver, что свидетельствует о разнообразии тактик, применяемых киберпреступниками.

Описание

Исследование показало, что большинство серверов C2 размещены на платформах облачных провайдеров, включая Amazon Web Services (AS16509), что затрудняет их обнаружение и блокировку. Четыре сервера использовали Cobalt Strike - популярный фреймворк для пентестинга, который часто эксплуатируется злоумышленниками для проведения атак. Два сервера работали на основе Sliver, относительно нового инструмента для постэксплуатации, который набирает популярность среди хакеров из-за своей гибкости и скрытности.

Особую озабоченность вызывает активность NetSupportManager RAT - удаленного административного инструмента, который злоумышленники адаптировали для кражи данных. В ходе исследования было обнаружено восемь его модификаций, включая версии 3, 5 и 8. Также были выявлены серверы, использующие VIPER, Havoc и AsyncRAT, что подтверждает тенденцию к использованию разнородных инструментов в рамках одной инфраструктуры.

Географический анализ показал, что часть серверов расположена в Японии, но многие работают через зарубежные хостеры, такие как xTom Japan Corporation и Datacamp Limited. Это усложняет расследование, поскольку злоумышленники намеренно распределяют инфраструктуру по разным юрисдикциям. Например, сервер AsyncRAT был размещен в сети LATITUDE-SH (AS396356), а два экземпляра VIPER - через xTom Japan Corporation и VMISS.

Эксперты отмечают, что злоумышленники активно меняют IP-адреса и используют легитимные сервисы для маскировки. Так, несколько серверов NetSupportManager RAT были обнаружены в Amazon Web Services, а один из серверов Sliver - в сети PEG-TY. Это демонстрирует, что киберпреступники всё чаще арендуют инфраструктуру у крупных провайдеров, чтобы избежать блокировок.

С точки зрения временных рамок пик активности пришелся на 11 и 14 июля, когда было зарегистрировано по четыре сервера C2. В частности, 11 июля были обнаружены два сервера Cobalt Strike на платформе CTG Server Limited (AS152194), а 14 июля - дополнительный сервер Cobalt Strike в сети DIGITALVIRT (AS11161).

Данное исследование подчеркивает необходимость усиления мониторинга сетевой активности и сотрудничества между провайдерами и правоохранительными органами. Поскольку злоумышленники продолжают совершенствовать методы обхода защиты, критически важно своевременно обновлять системы обнаружения угроз и делиться индикаторами компрометации (IoC) в профессиональном сообществе.

Индикаторы компрометации

IPv4

  • 103.201.130.85
  • 107.148.77.8
  • 13.208.185.26
  • 137.220.146.153
  • 137.220.146.252
  • 151.241.129.147
  • 18.183.141.66
  • 185.18.222.241
  • 185.212.56.93
  • 35.73.179.148
  • 38.47.105.135
  • 54.199.161.171
  • 54.250.24.180
  • 54.65.51.137
  • 92.112.53.88
Комментарии: 0