Ssylka

Как новый ботнет ShadowV2 превращает облака AWS в платформу для кибератак?

24 июня 2025 года компания по кибербезопасности Darktrace зафиксировала активность нового ботнета, получившего название ShadowV2. Его основной целью являются неправильно сконфигурированные контейнеры Docker на облачных серверах Amazon Web Services (AWS). По данным исследователя Натаниэля Билла, которыми он поделился с изданием The Hacker News, ботнет функционирует как коммерческая платформа DDoS-атак по найму, сдавая свои мощности в аренду заказчикам.
Как новый ботнет ShadowV2 превращает облака AWS в платформу для кибератак?
Изображение носит иллюстративный характер

Злоумышленники, стоящие за ShadowV2, сами называют свое детище «продвинутой платформой для атак». В арсенал ботнета входят современные методы, включая атаки HTTP/2 Rapid Reset, крупномасштабные HTTP-флуды и механизм обхода режима «Under Attack Mode» от Cloudflare. Командный центр (C2) управления написан на языке Python и размещен на платформе GitHub Codespaces, что усложняет его обнаружение и блокировку.

Процесс заражения и развертывания ботнета отличается нетипичной скрытностью. Сначала модуль-распространитель на Python проникает в уязвимые Docker-демоны, преимущественно на инстансах AWS EC2. Вместо немедленного запуска вредоносного контейнера, он создает временный контейнер из стандартного образа Ubuntu. Внутри этого контейнера устанавливаются все необходимые инструменты, после чего на его основе создается новый кастомный образ, который и развертывается как боевой узел ботнета. Аналитики Darktrace предполагают, что такая многоступенчатая схема используется для минимизации криминалистических следов на хост-машине жертвы.

Внутри активного контейнера запускается исполняемый ELF-файл, написанный на языке Go, который представляет собой троян удаленного доступа (RAT). Этот вредоносный компонент устанавливает связь с командным сервером по адресу shadow.aurozacloud[.]xyz, отправляя периодические сигналы о своей активности и ожидая команд для атаки. Для обхода защиты Cloudflare используется инструмент ChromeDP, который пытается решить JavaScript-задачи и получить разрешающий cookie-файл. Однако отмечается, что этот метод вряд ли будет эффективен против современных систем защиты, способных блокировать безголовые браузеры.

Инфраструктура ShadowV2 построена как полноценный коммерческий сервис. Командный сервер, скрытый за Cloudflare, использует фреймворки FastAPI и Pydantic. Он оснащен панелью входа для операторов и полнофункциональным интерфейсом, который позволяет управлять пользователями, добавлять и удалять их, настраивать доступные типы атак, а также вести списки целевых и исключенных из атак сайтов. Это свидетельствует о продолжающейся профессионализации рынка «киберпреступности как услуги».

Появление ShadowV2 происходит на фоне общей высокой активности ботнетов. По данным F5 Labs, в сети действует ботнет, который непрерывно сканирует интернет-ресурсы на предмет известных уязвимостей. Для маскировки своей деятельности он использовал 11 690 различных строк User-Agent, имитирующих браузеры семейства Mozilla.

Одновременно с этим компания Cloudflare сообщила о недавнем отражении двух рекордных DDoS-атак. Крупнейшая из них достигла пиковой мощности 22,2 терабита в секунду (Tbps) и 10,6 миллиарда пакетов в секунду (Bpps), продлившись всего 40 секунд. Другая атака, зафиксированная ранее в этом месяце, имела пиковую мощность 11,5 Tbps и продолжалась около 35 секунд.

Китайская фирма по кибербезопасности QiAnXin XLab установила, что за этими гипермасштабными атаками стоит ботнет AISURU. Он является вариантом более старого ботнета AIRASHI и, по оценкам, включает в себя почти 300 000 зараженных устройств, в основном маршрутизаторов и камер видеонаблюдения.

Управление ботнетом AISURU распределено между тремя операторами: «Snow» отвечает за разработку, «Tom» — за интеграцию новых уязвимостей, а «Forky» — за продажи. Вредоносное ПО использует модифицированный алгоритм шифрования RC4 для сокрытия своих строк, проводит тесты скорости для подключения к C2-серверу с наименьшей задержкой и проверяет зараженные устройства на наличие инструментов сетевого анализа (tcpdump, Wireshark) и систем виртуализации (VMware, QEMU, VirtualBox, KVM), чтобы избежать обнаружения.

География атак AISURU охватывает множество отраслей в Китае, США, Германии, Великобритании и Гонконге. Последние версии ботнета демонстрируют эволюцию его бизнес-модели: помимо DDoS-атак, они начали поддерживать функциональность прокси-серверов, удовлетворяя растущий спрос на услуги анонимизации в сети.


Новое на сайте

18890США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator 18889Является ли современный искусственный интеллект похищенным огнем Прометея или лишь новой... 18888Чем угрожает почтовым серверам критическая уязвимость максимального уровня в SmarterMail? 18887Действительно ли возвращение волков стало единственной причиной восстановления экосистемы... 18886Как идеологические убеждения офицеров влияли на жестокость репрессий во время «грязной... 18885Революционная вакцина от фентанила переходит к первым клиническим испытаниям 18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V