Какую угрозу несёт новый ботнет PolarEdge, захватывающий роутеры?

Новое вредоносное программное обеспечение под названием PolarEdge активно используется для создания ботнета из маршрутизаторов. Атакам подвергаются устройства от ведущих производителей, включая Cisco, ASUS, QNAP и Synology. Основная функция PolarEdge — это TLS-бэкдор, реализованный в виде ELF-импланта, который отслеживает входящие подключения на зараженном устройстве и выполняет команды, передаваемые операторами. Конечная цель создания этой сети скомпрометированных устройств остается неустановленной.
Какую угрозу несёт новый ботнет PolarEdge, захватывающий роутеры?
Изображение носит иллюстративный характер

Активность PolarEdge, предположительно, началась в июне 2023 года. Впервые вредонос был задокументирован французской компанией по кибербезопасности Sekoia в феврале 2025 года. Спустя полгода, в августе 2025 года, инфраструктуру ботнета детально описала платформа по управлению поверхностью атаки Censys. Специалисты Censys отметили, что характеристики сети соответствуют так называемым Operational Relay Box (ORB) сетям, используемым для анонимизации и перенаправления трафика злоумышленников.

Заражение устройств происходит через эксплуатацию известной уязвимости CVE-2023-20118 в маршрутизаторах Cisco. В ходе атаки, зафиксированной в феврале 2025 года, злоумышленники сначала использовали уязвимость для загрузки на роутер shell-скрипта под названием "q" по протоколу FTP. Этот скрипт, в свою очередь, скачивал и запускал основной исполняемый файл бэкдора PolarEdge.

Для связи с командно-контрольным сервером (C2) PolarEdge использует собственный бинарный протокол поверх TLS. Встроенный TLS-сервер реализован с помощью библиотеки mbedTLS версии 2.8.0. При получении запроса вредонос проверяет наличие параметра "HasCommand". Если его значение равно ASCII-символу 1, программа выполняет содержимое поля "Command" как shell-команду и отправляет необработанный результат обратно на C2-сервер.

PolarEdge применяет несколько техник для сокрытия своего присутствия в системе. Основной метод — маскировка процесса. При запуске вредонос случайным образом выбирает одно из легитимных имен процессов, таких как igmpproxy, wscd, /sbin/dhcpd, httpd, upnpd или iapp. Дополнительные методы обфускации используются для сокрытия логики настройки TLS-сервера и сбора цифрового отпечатка системы.

Конфигурация вредоносного ПО хранится в последних 512 байтах его исполняемого ELF-файла. Эти данные зашифрованы с помощью однобайтового XOR-шифра с ключом 0x11. Такой подход усложняет анализ и извлечение настроек, таких как адреса управляющих серверов.

Механизм персистентности PolarEdge не обеспечивает его выживание после перезагрузки устройства. Вместо этого он использует команду fork для создания дочернего процесса. Каждые 30 секунд дочерний процесс проверяет, активен ли родительский процесс, путем поиска его каталога в /proc/<parent-pid>. Если родительский процесс был завершен, дочерний немедленно выполняет команду для перезапуска бэкдора.

Программа может работать в трех режимах: стандартный режим TLS-сервера, режим обратного подключения (TLS-клиент) для загрузки файлов и отладочный режим, позволяющий операторам изменять конфигурацию в реальном времени. После заражения PolarEdge выполняет неясные действия: перемещает системные утилиты /usr/bin/wget и /sbin/curl и удаляет файл /share/CACHEDEV1_DATA/.qpkg/CMS-WS/cgi-bin/library.cgi.bak. Цель этих манипуляций пока не определена.

Тенденция по компрометации устройств для создания прокси-сетей подтверждается появлением и других вредоносных сервисов. Одним из таких является GhostSocks, предлагаемый по модели «вредонос как услуга» (MaaS). Его функция заключается в превращении зараженных систем в резидентные SOCKS5-прокси.

Реклама GhostSocks впервые появилась на форуме XSS в октябре 2023 года. К началу 2024 года этот вредонос был интегрирован в популярный инфостилер Lumma Stealer. Это позволило клиентам Lumma Stealer монетизировать зараженные устройства, сдавая их в аренду в качестве прокси.

Технические детали GhostSocks были освещены фирмой Synthient. Клиенты сервиса могут скомпилировать 32-битный DLL-файл или исполняемый файл. При запуске вредонос ищет конфигурационный файл в директории %TEMP%, а в случае его отсутствия использует жестко закодированные настройки. Для установления прокси-соединения применяются библиотеки с открытым исходным кодом go-socks5 и yamux.


Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка