Массовые брутфорс-атаки: свыше 4000 IP-адресов в центре внимания

Недавно выявленная кампания по массовой эксплуатации уязвимых IP-адресов интернет-провайдеров нацелена на развертывание инструментов кражи информации и криптомайнеров. Применяя метод брутфорс для подбора слабых учетных данных, злоумышленники стремятся получить доступ к системам и внедрить зловредное ПО.
Массовые брутфорс-атаки: свыше 4000 IP-адресов в центре внимания
Изображение носит иллюстративный характер

Атаки нацелены на IP-адреса провайдеров в Китае и на западном побережье Соединенных Штатов, охватывая свыше 4000 адресов. Массовое сканирование CIDR-блоков позволяет выявлять открытые порты, что значительно ускоряет распространение угрозы по инфраструктуре.

Злоумышленники, действующие с минимально инвазивными операциями для избежания раннего обнаружения, используют скриптовые языки Python и PowerShell для перемещения по сети и реализации командно-контрольных операций. Управление осуществляется посредством API-вызовов к сервису Telegram.

Начальный этап проникновения организован через брутфорс-атаки, эксплуатирующие слабые учетные данные, при этом исходные IP-адреса связаны с регионами Восточной Европы. Такой подход демонстрирует международный характер атак и повышает сложность их отслеживания.

После получения доступа через брутфорс злоумышленники развертывают серию исполняемых файлов через PowerShell. Среди них – инструменты для сканирования сети, бинарные файлы для кражи информации и payload-ы, предназначенные для криптомайнинга с использованием XMRig для добычи Monero. На предварительном этапе осуществляют отключение защитных функций и завершение процессов, связанных с обнаружением криптомайнеров.

Инфостилер, включенный в арсенал атаки, способен делать скриншоты экрана и перехватывать содержимое буфера обмена. Особое внимание уделяется поиску и кражам адресов криптовалютных кошельков для Bitcoin (BTC), Ethereum (ETH), Binance Chain BEP2 (ETHBEP2), Litecoin (LTC) и TRON (TRX), а собранная информация оперативно передается через Telegram-бота.

Дополнительно злоумышленники разворачивают бинарный файл, запускающий последующие зловредные программы. Комплекс включает Auto.exe, который загружает файлы со списками паролей (pass.txt) и IP-адресов (ip.txt) с командно-контрольного сервера для дальнейших брутфорс-атак, а также Masscan.exe – инструмент для массового сканирования сетей и обнаружения открытых портов.

Исследование выполнено командой Splunk Threat Research Team, опубликовавшей технический отчет на прошлой неделе. Аналитики отмечают активное использование утилиты Masscan для сканирования сетей, что подчеркивает системность и масштаб проводимых атак.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка