Bench.sh в руках злоумышленников: бенчмаркинг VPS перед атакой

Короткий вывод: злоумышленники активно применяют легитимный скрипт Bench.sh на этапах постэксплуатации, чтобы оценить жизнеспособность скомпрометированных хостов перед развертыванием вредоносных инструментов. Эта практика делает Bench.sh важной частью их оперативного рабочего процесса и повышает риск того, что выполнение скрипта в инфраструктуре организации является признаком текущей злонамеренной активности.

«Bench.sh является критически важным компонентом в их оперативном рабочем процессе.»

Что обнаружено

Тесты в контролируемой лабораторной среде и мониторинг тематических площадок показали, что Bench.sh чаще всего используется для быстрой начальной оценки ресурсов хостов. Скрипт сам по себе выглядит безобидно и не выполняет явно злонамеренных действий, но его роль — выявить, способен ли хост поддерживать последующие операции злоумышленников:

  • оценка CPU и GPU для майнинга;
  • проверка I/O и disk performance;
  • тестирование сетевой пропускной способности (bandwidth) для проксирования или DDoS;
  • оценка пригодности перед развёртыванием панелей C2 и других инструментов.

Как применяют Bench.sh в атакующих операциях

Наблюдения на платформах типа Telegram и специализированных хакерских форумах показывают систематический процесс:

  • после получения нового VPS злоумышленники запускают Bench.sh для быстрой валидации;
  • запуск часто сопровождается скриптами геолокации и проверки маршрутизации, чтобы понять географию и стабильность инфраструктуры;
  • по итогам тестов принимается решение о назначении хоста — майнинг, проксирование, DDoS или развёртывание C2;
  • поведение напоминает легитимные операции по валидации производительности, что затрудняет детекцию.

Что это значит для команд безопасности

Появление Bench.sh в среде организации не обязательно указывает на компрометацию, но требует повышенного внимания, особенно если запуск происходит без административного контроля. Рекомендуемые шаги по обнаружению и реагированию:

  • Коррелировать выполнение Bench.sh с другими индикаторами постэксплуатации: создание новых cron jobs, необычные исходящие соединения, скачивание панелей C2 и т.д.;
  • создать детекции на неожиданные вызовы к Bench.sh (и аналогичным доменам/скриптам);
  • отслеживать аномалии бенчмаркинга — резкие или бессмысленные тесты производительности на системах, где это нехарактерно;
  • расследовать запуски Bench.sh, выполненные без прав администратора или от необычных пользователей/процессов;
  • учесть контекст: запуск сразу после получения VPS или других изменений инфраструктуры повышает вероятность злоумышленной активности;
  • внедрить мониторинг для скриптов геолокации и маршрутизации, которые часто сопровождают Bench.sh-запуски.

Практические рекомендации

Короткий чек‑лист для SOC и IR-команд:

  • Сигнатуры и поведенческие правила для обнаружения запуска Bench.sh;
  • корреляция с созданием cron jobs и сессиями удалённого доступа;
  • блокировка/изоляция хостов с аномальными результатами бенчмаркинга до завершения расследования;
  • обучение персонала на распознавание легитимных и подозрительных сценариев использования Bench.sh;
  • проверка источников загрузки скрипта и связанных доменов/репозиториев.

Вывод

Bench.sh сам по себе — легитимный инструмент, но в руках злоумышленников он превращается в эффективный способ разведки возможностей инфраструктуры перед разрушительными или ресурсозатратными операциями. Команды безопасности должны воспринимать неожиданный запуск Bench.sh как потенциальный индикатор угрозы и применять коррелированную аналитику и оперативное расследование, чтобы своевременно выявлять и нейтрализовать связанные кампании.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: