Обширный хакерский мониторинг: 50,76 миллиона атак на сети

Источник: mp.weixin.qq.com
Во время крупного мероприятия на территории провинции Хэйлунцзян был проведён обширный мониторинг киберугроз, результаты которого оказались ошеломляющими. Специалисты зафиксировали рекордный объём — 50,76 миллиона зарубежных кибератак, направленных на городские цифровые сети. Эти инциденты подчеркивают уязвимости, с которыми сталкиваются различные аспекты городской инфраструктуры, охватывающих государственные, корпоративные и индивидуальные системы.
Типы атак и инциденты
Основные типы атак, зафиксированных в результате мониторинга, включают:
- Сканирование сети;
- Попытки взлома учетных данных;
- Использование уязвимостей;
- Внедрение троянских программ удаленного управления;
- Троянские программы для майнинга;
- Действия по управлению ботнетами.
Несколько тематических исследований иллюстрируют природу этих угроз:
1. Атаки из Соединенных Штатов
13 февраля 2025 года была обнаружена и успешно заблокирована попытка сканирования порта, исходящая от IP-адреса, связанного с Censys, Inc. Это предприятие, занимающееся кибербезопасностью, известно своей исторической активностью в области вредоносных действий, включая сканирование и DDoS-атаки.
2. Вьетнамский инцидент
8 февраля из Вьетнама была зафиксирована атака методом перебора для взлома сервера через SSH. Расследование выявило, что атакующий IP-адрес мог быть связан с компанией по оцифровке библиотек, что вызывает опасения о возможном злоумышленном использовании их систем.
3. Уязвимости системы и атаки с удалённым управлением
Недалеко от этой атаки произошло ряд инцидентов, в которых были задействованы уязвимости, дающие доступ с повышенными привилегиями. Атакующий IP-адрес был ассоциирован с BinaryEdge, что подчеркивает риск, связанный даже с законными компаниями в сфере кибербезопасности.
14 февраля произошёл серьезный инцидент с использованием вредоносной программы NanoCore, которая продемонстрировала свою способность к удалённому контролю за целевыми системами. Она может осуществлять такие действия, как кейлоггинг и кража данных, выступая в роли троянского коня.
4. Троянцы для майнинга и ботнеты
Кроме того, в этот же период была отмечена активность троянцев, занимающихся майнингом, что привело к значительному истощению ресурсов затронутых серверов. Один из выявленных образцов использовал тактики уклонения, такие как манипулирование сервисами, для поддержания своей активной активности и обхода обнаружения.
Активность ботнетов, в частности, ботнета Phorpiex, показала свои масштабы в краже конфиденциальной информации и организации DDoS-атак. Он применял сложные методы для избежания обнаружения, включая принудительное использование портов и изменение системных настроек.
Заключение
Этот широкий спектр атак подчеркивает сложный характер угроз, связанных как с киберпреступными организациями, так и с государственными спонсируемыми субъектами. Эти факты подтверждают продолжающуюся борьбу в киберпространстве, отличающуюся разнообразием мотивов и методологий, а также подчеркивают необходимость повышения уровня кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



