Обширный хакерский мониторинг: 50,76 миллиона атак на сети

Обширный хакерский мониторинг: 50,76 миллиона атак на сети

Источник: mp.weixin.qq.com

Во время крупного мероприятия на территории провинции Хэйлунцзян был проведён обширный мониторинг киберугроз, результаты которого оказались ошеломляющими. Специалисты зафиксировали рекордный объём — 50,76 миллиона зарубежных кибератак, направленных на городские цифровые сети. Эти инциденты подчеркивают уязвимости, с которыми сталкиваются различные аспекты городской инфраструктуры, охватывающих государственные, корпоративные и индивидуальные системы.

Типы атак и инциденты

Основные типы атак, зафиксированных в результате мониторинга, включают:

  • Сканирование сети;
  • Попытки взлома учетных данных;
  • Использование уязвимостей;
  • Внедрение троянских программ удаленного управления;
  • Троянские программы для майнинга;
  • Действия по управлению ботнетами.

Несколько тематических исследований иллюстрируют природу этих угроз:

1. Атаки из Соединенных Штатов

13 февраля 2025 года была обнаружена и успешно заблокирована попытка сканирования порта, исходящая от IP-адреса, связанного с Censys, Inc. Это предприятие, занимающееся кибербезопасностью, известно своей исторической активностью в области вредоносных действий, включая сканирование и DDoS-атаки.

2. Вьетнамский инцидент

8 февраля из Вьетнама была зафиксирована атака методом перебора для взлома сервера через SSH. Расследование выявило, что атакующий IP-адрес мог быть связан с компанией по оцифровке библиотек, что вызывает опасения о возможном злоумышленном использовании их систем.

3. Уязвимости системы и атаки с удалённым управлением

Недалеко от этой атаки произошло ряд инцидентов, в которых были задействованы уязвимости, дающие доступ с повышенными привилегиями. Атакующий IP-адрес был ассоциирован с BinaryEdge, что подчеркивает риск, связанный даже с законными компаниями в сфере кибербезопасности.

14 февраля произошёл серьезный инцидент с использованием вредоносной программы NanoCore, которая продемонстрировала свою способность к удалённому контролю за целевыми системами. Она может осуществлять такие действия, как кейлоггинг и кража данных, выступая в роли троянского коня.

4. Троянцы для майнинга и ботнеты

Кроме того, в этот же период была отмечена активность троянцев, занимающихся майнингом, что привело к значительному истощению ресурсов затронутых серверов. Один из выявленных образцов использовал тактики уклонения, такие как манипулирование сервисами, для поддержания своей активной активности и обхода обнаружения.

Активность ботнетов, в частности, ботнета Phorpiex, показала свои масштабы в краже конфиденциальной информации и организации DDoS-атак. Он применял сложные методы для избежания обнаружения, включая принудительное использование портов и изменение системных настроек.

Заключение

Этот широкий спектр атак подчеркивает сложный характер угроз, связанных как с киберпреступными организациями, так и с государственными спонсируемыми субъектами. Эти факты подтверждают продолжающуюся борьбу в киберпространстве, отличающуюся разнообразием мотивов и методологий, а также подчеркивают необходимость повышения уровня кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: