Как 369 000 роутеров по всему миру превратились в оружие киберпреступников?

Операция получила название Operation Lightning, и за ней стоит коалиция правоохранительных органов из восьми стран: США, Австрии, Болгарии, Франции, Германии, Венгрии, Нидерландов и Румынии. Координировал работу Европол, а со стороны США действовали Министерство юстиции и ФБР. Цель операции — прекращение деятельности криминального прокси-сервиса SocksEscort, который с лета 2020 года продавал доступ примерно к 369 000 различных IP-адресов в 163 странах мира.
Как 369 000 роутеров по всему миру превратились в оружие киберпреступников?
Изображение носит иллюстративный характер

Схема работала так. Вредоносная программа AVrecon, написанная на языке C, заражала домашние и офисные маршрутизаторы (SOHO-роутеры) через критические уязвимости — удалённое выполнение кода (RCE) и инъекцию команд. Под прицелом оказались примерно 1 200 моделей устройств на архитектурах MIPS и ARM от производителей Cisco, D-Link, Hikvision, Mikrotik, NETGEAR, TP-Link и Zyxel. Владельцы роутеров даже не подозревали, что их устройства стали частью ботнета.

Механизм закрепления AVrecon в системе особенно неприятен. Вредонос злоупотреблял встроенным механизмом обновления прошивки роутера — перезаписывал его кастомным образом, содержащим жёстко зашитую копию AVrecon, которая запускалась при каждой загрузке. После этого функции обновления и перепрошивки отключались. Заражение становилось фактически необратимым. Помимо превращения устройства в прокси-узел сервиса SocksEscort, малварь могла открывать удалённые шеллы к серверам злоумышленников и загружать произвольные полезные нагрузки.

Активность AVrecon прослеживается как минимум с мая 2021 года, а публично его задокументировала в июле 2023-го исследовательская команда Lumen Black Lotus Labs. Компания NETGEAR сообщила, что её устройства атаковались ещё на ранних стадиях активности ботнета в 2016 году, но компания быстро предприняла меры по устранению проблемы и с тех пор новых эксплойтов не фиксировала.

Масштаб сервиса впечатляет даже по меркам киберпреступного рынка. По состоянию на декабрь 2025 года на сайте socksescort[.]com рекламировались более 35 900 прокси из 102 стран. К февралю 2026 года в списке значилось около 8 000 заражённых маршрутизаторов, из которых 2 500 находились в США. С начала 2025 года сервис, по оценкам, задействовал 280 000 уникальных IP-адресов. Еженедельно ботнет поддерживал в среднем 20 000 активных «жертв», а связь проходила через примерно 15 командных серверов (C2).

SocksEscort позиционировал свои услуги как «статические резидентные IP с неограниченной пропускной способностью». Тарифы были доступными: 30 прокси за 15 долларов в месяц или 5 000 прокси за 200 долларов. Платёжная криптовалютная платформа, через которую клиенты сервиса расплачивались анонимно, приняла в общей сложности более 5 миллионов евро.

Европол установил, что через SocksEscort проводились самые разные виды преступной деятельности: распространение программ-вымогателей, DDoS-атаки, рассылка спама в обход блокировочных списков, а также распространение материалов сексуального насилия над детьми (CSAM). Все эти действия прикрывались чужими резидентными IP — преступники прятали своё реальное местоположение за роутерами ни о чём не подозревавших людей.

Жертвами мошенничества через SocksEscort становились самые разные люди. Клиент одной криптовалютной биржи из Нью-Йорка лишился криптовалюты на миллион долларов. Производственная компания из Пенсильвании потеряла 700 000 долларов. Действующие и бывшие военнослужащие США, державшие карты MILITARY STAR, были обмануты на 100 000 долларов. И это лишь те случаи, которые стали публичными.

В результате операции Lightning были изъяты 34 домена, отключены 23 сервера в семи странах, а на криптовалютных кошельках заморожены 3,5 миллиона долларов. Для ботнета, который годами работал практически незамеченным для своих жертв, это серьёзный удар — хотя полная зачистка заражённых устройств потребует куда больше усилий, чем отключение серверов управления.


Новое на сайте

19504Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться 19503Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop 19502Зачем доинкские народы везли амазонских попугаев за сотни миль, чтобы украсить мёртвых? 19501Почему Google экстренно латает Chrome и при чём тут графика со скриптами? 19500Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог... 19499Может ли аэротакси на десять пассажиров изменить городской транспорт? 19498Можно ли спрятать секретное послание внутри обычного тепла? 19497Когда чипы уже не проблема: ИИ упирается в электричество 19496Призрачные предки в нашей днк: кем были загадочные популяции, от которых остались лишь... 19495Как хакеры превращают корпоративные файрволы FortiGate в отмычку ко всей сети 19494Почему «суверенные» ИИ-агенты вроде OpenClaw могут стать худшим кошмаром для специалистов... 19493Почему ИИ-агенты стали самой опасной лазейкой в корпоративной безопасности? 19492Почему совет директоров больше не может прятаться за фразой «CISO разберётся»? 19491Гребнистые крокодилы пересекли индийский океан и добрались до сейшел задолго до людей 19490Финикийская монета возрастом 2000 лет оказалась в кассе английского автобуса
Ссылка