RCtea: новый IoT-ботнет с шифрованием, Telnet-брутфорсом и антиобнаружением
Ботнет RCtea, обнаруженный исследователями, активен с конца декабря 2025 года и представляет собой современную и устойчивую к обнаружению киберугрозу, нацеленную преимущественно на устройства Интернета вещей (IoT). Его особенности — сложные механизмы коммуникации, многослойное шифрование и средства уклонения от анализа — делают RCtea особенно опасным для сетей с большим числом подключённых устройств.
Краткая выдержка из отчёта
«Ботнет RCtea … активен с конца декабря 2025 года и характеризуется своими сложными механизмами коммуникации и антиобнаружения».
На какие устройства нацелен RCtea
RCtea преимущественно атакует устройства IoT — маршрутизаторы, камеры и другие компактные сетевые устройства, специально разработанные для архитектур ARM и MIPS. В отчёте отмечается высокий процент заражений среди устройств, которые часто остаются без обновлений и имеют слабые или заводские учетные данные.
Механизм распространения
Основной вектор — атаки грубой силы через Telnet. Злоумышленники перебирают пароли и используют слабые настройки авторизации, чтобы получить несанкционированный доступ и добавить устройства в ботнет. После компрометации Trojan RCtea устанавливает свои модули и приступает к коммуникации с инфраструктурой управления.
Особенности запуска и уклонения от анализа
- Условный запуск: вредоносное ПО активирует ключевые функции только при получении определённого параметра, что препятствует детектированию по поведению в тестовой среде.
- Защита от нехватки памяти: реализована система Out-Of-Memory (OOM), которая при недостатке памяти приоритизирует скорость выполнения вредоносных процессов, снижая вероятность их прерывания.
- Фрагментация команд: данные аутентификации и команды разбиты на отдельные пакеты и дополнительно зашифрованы, что усложняет анализ сетевого трафика.
Криптография и протоколы связи
RCtea использует несколько вариантов зашифрованных коммуникационных протоколов, включая RC4, ChaCha20 и TEA. Комбинация этих алгоритмов повышает стойкость к статическому анализу и делает дешифровку C2-трафика значительно сложнее для исследователей.
Инфраструктура управления (C2)
Инфраструктура RCtea спроектирована с акцентом на избыточность и случайность:
- несколько наборов адресов и портов C2;
- случайный выбор соединений Trojan’ом для сокрытия паттернов;
- шифрованный обмен командами и аутентификацией, фрагментированный по пакетам.
Такая архитектура затрудняет блокировку и отслеживание управляющих серверов, а также вмешательство в коммуникации ботнета.
Возможности атак
RCtea способен запускать широкий спектр DDoS-атак, в том числе:
- SYN FLOOD
- ACK FLOOD
- UDP FLOOD
- TCP FLOOD
Рост числа активных узлов позволяет предположить, что операторы готовят ресурсы для более масштабных атак или коммерчески/конкурентно мотивированных кампаний.
География и масштабы активности
Мониторинг показал значительный пик активности в Китае, где тысячи устройств, описанных в отчёте как «бройлеры», активно поддерживали связи с C2-серверами. Быстрый рост числа активных узлов делает RCtea угрозой не только локального, но и глобального уровня.
Связи с ранее известными ботнетами
По ряду технологических сходств RCtea имеет общие черты с ботнетами AISURU, что может указывать на общих операторов либо заимствование кода и приёмов. Точное происхождение пока не установлено, но сходства заслуживают внимания команд мониторинга и форензики.
Рекомендации по снижению рисков
Чтобы минимизировать риски заражения и распространения RCtea, специалисты рекомендуют:
- Отключить Telnet на всех устройствах и использовать безопасные протоколы удалённого управления (SSH или специализированные решения).
- Сменить заводские и слабые пароли на сложные уникальные учетные данные.
- Регулярно обновлять прошивку устройств и применять патчи безопасности.
- Сегментировать сеть и ограничивать доступ IoT-устройств к критическим ресурсам.
- Внедрять IDS/IPS и мониторинг аномалий трафика, обращая внимание на фрагментированный и зашифрованный трафик к неизвестным C2.
- Блокировать известные C2-адреса и порты, вводить rate-limiting и фильтрацию аномальных соединений.
- Проводить инвентаризацию устройств и изымать из эксплуатации устаревшие, неподдерживаемые модели.
Вывод
RCtea — это пример современной, адаптивной угрозы для IoT-экосистем. Его сочетание продвинутых криптопротоколов, механизма условного запуска и устойчивой C2-инфраструктуры делает обнаружение и нейтрализацию сложной задачей. Операторам сетей и владельцам устройств следует немедленно усилить практики безопасности и мониторинг, чтобы не допустить масштабных DDoS-кампаний и других злоупотреблений ресурсами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



