Массовые брутфорс-атаки: свыше 4000 IP-адресов в центре внимания

Недавно выявленная кампания по массовой эксплуатации уязвимых IP-адресов интернет-провайдеров нацелена на развертывание инструментов кражи информации и криптомайнеров. Применяя метод брутфорс для подбора слабых учетных данных, злоумышленники стремятся получить доступ к системам и внедрить зловредное ПО.
Массовые брутфорс-атаки: свыше 4000 IP-адресов в центре внимания
Изображение носит иллюстративный характер

Атаки нацелены на IP-адреса провайдеров в Китае и на западном побережье Соединенных Штатов, охватывая свыше 4000 адресов. Массовое сканирование CIDR-блоков позволяет выявлять открытые порты, что значительно ускоряет распространение угрозы по инфраструктуре.

Злоумышленники, действующие с минимально инвазивными операциями для избежания раннего обнаружения, используют скриптовые языки Python и PowerShell для перемещения по сети и реализации командно-контрольных операций. Управление осуществляется посредством API-вызовов к сервису Telegram.

Начальный этап проникновения организован через брутфорс-атаки, эксплуатирующие слабые учетные данные, при этом исходные IP-адреса связаны с регионами Восточной Европы. Такой подход демонстрирует международный характер атак и повышает сложность их отслеживания.

После получения доступа через брутфорс злоумышленники развертывают серию исполняемых файлов через PowerShell. Среди них – инструменты для сканирования сети, бинарные файлы для кражи информации и payload-ы, предназначенные для криптомайнинга с использованием XMRig для добычи Monero. На предварительном этапе осуществляют отключение защитных функций и завершение процессов, связанных с обнаружением криптомайнеров.

Инфостилер, включенный в арсенал атаки, способен делать скриншоты экрана и перехватывать содержимое буфера обмена. Особое внимание уделяется поиску и кражам адресов криптовалютных кошельков для Bitcoin (BTC), Ethereum (ETH), Binance Chain BEP2 (ETHBEP2), Litecoin (LTC) и TRON (TRX), а собранная информация оперативно передается через Telegram-бота.

Дополнительно злоумышленники разворачивают бинарный файл, запускающий последующие зловредные программы. Комплекс включает Auto.exe, который загружает файлы со списками паролей (pass.txt) и IP-адресов (ip.txt) с командно-контрольного сервера для дальнейших брутфорс-атак, а также Masscan.exe – инструмент для массового сканирования сетей и обнаружения открытых портов.

Исследование выполнено командой Splunk Threat Research Team, опубликовавшей технический отчет на прошлой неделе. Аналитики отмечают активное использование утилиты Masscan для сканирования сетей, что подчеркивает системность и масштаб проводимых атак.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка