Вредоносное ПО SystemBC превращает серверы VPS в прокси-серверы с высокой пропускной способностью для преступников

Image by Kevin Horvat, from Unsplash

Вредоносное ПО SystemBC превращает серверы VPS в прокси-серверы с высокой пропускной способностью для преступников

Время для прочтения: 2 мин.

Исследователи выяснили, что ботнет SystemBC превращает VPS-серверы в прокси-серверы для преступных операций, включая REM Proxy и атаки с использованием вымогательского ПО по всему миру.

Спешите? Вот краткие факты:

  • Ботнет SystemBC ежедневно компрометирует около 1500 систем, в основном серверов VPS.
  • REM Proxy продает прокси различных уровней, включая роутеры Mikrotik, преступным деятелям.
  • Почти 80% зараженных систем приходится на пять крупных провайдеров VPS.

Компания в области кибербезопасности Lumen Technologies обнаружила новые подробности о ботнете «SystemBC». Эта огромная сеть, состоящая из более чем 80 серверов управления и контроля (C2s), ежедневно взламывает около 1500 систем. Исследователи утверждают, что почти 80% этих жертв — это виртуальные частные серверы (VPS) от крупных провайдеров.

«Манипулируя системами VPS вместо устройств в резидентном IP-пространстве, что типично для сетей прокси, основанных на вредоносном ПО, SystemBC может предложить прокси с огромным объемом трафика на длительные периоды времени», — сказали исследователи.

Исследователи объясняют, что эти зараженные системы VPS функционируют как прокси-серверы, генерируя огромное количество вредоносного трафика, который преступные организации используют для проведения своих операций.

Ботнет также поддерживает REM Proxy, большую сеть, в которой продвигаются 20 000 роутеров Mikrotik и другие открытые прокси.

Lumen объясняет, что REM Proxy работает как прокси-сервис, поддерживающий группы рансомвейра, такие как Morpheus и TransferLoader, предлагая различные прокси-услуги, включая быстрые и скрытные варианты, а также доступные по цене IP-адреса для взлома паролей.

«SystemBC продемонстрировала устойчивую активность и оперативную устойчивость на протяжении нескольких лет», — сказала Lumen, отметив, что вредоносное ПО, впервые документированное в 2019 году, остается ключевым инструментом для преступных групп. Каждый зараженный сервер в среднем имеет 20 незапатченных уязвимостей, некоторые из которых показывают более 160.

Вредоносное ПО функционирует как прокси-инструмент, позволяющий атакующим перенаправлять трафик через зараженные компьютеры. Операторы сосредоточены на объеме, а не на скрытности; в одном тесте один IP-адрес генерировал более 16 гигабайт данных за 24 часа.

Lumen заблокировала весь трафик в системе SystemBC и инфраструктуре REM Proxy по всей своей глобальной сети. Исследователи также опубликовали индикаторы компрометации (IoCs), чтобы помочь другим защититься.

«Мы продолжим отслеживать новую инфраструктуру, активность целевой атаки и расширять TTPs; и сотрудничать с сообществом исследователей безопасности для обмена результатами», — заключили авторы отчета.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв