• XSS.stack #1 – первый литературный журнал от юзеров форума

Операторы ботнета-прокси SystemBC охотятся за уязвимыми коммерческими VPS

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Операторы вредоносного ПО SystemBC охотятся за уязвимыми коммерческими виртуальными выделенными серверами (VPS) и ежедневно поддерживают в рабочем состоянии в среднем 1500 ботов, обеспечивающих канал для вредоносного трафика.

Компрометированные серверы находятся по всему миру и имеют как минимум одну критическую уязвимость, не закрытую обновлениями — некоторые из них имеют десятки разных уязвимостей.

SystemBC существует как минимум с 2019 года и использовался различными злоумышленниками, включая несколько групп, для распроспространения шифровальщиков а также для доставки вредоносных нагрузок.

Он позволяет атакующим перенаправлять вредоносный трафик через заражённый хост и скрывать активность командно-контрольных (C2) серверов, что затрудняет обнаружение.

Клиенты SystemBC

Согласно исследованию специалистов Black Lotus Labs компании Lumen Technologies, прокси-сеть SystemBC построена с прицелом на масштаб и не слишком заботится о скрытности. Она также используется другими прокси-сетями и характеризуется «долгим средним временем заражения».

По данным исследователей, ни операторы, ни клиенты SystemBC не стремятся оставаться незаметными — IP-адреса ботов никак не защищены (например, не скрываются и не ротируются).

У SystemBC более 80 C2-серверов, которые соединяют клиентов с заражёнными прокси-серверами и помогают другим сервисам прокси-сетей.

Один из таких вредоносных сервисов под названием REM Proxy использует около 80% ботов SystemBC, предлагая клиентам многоуровневые услуги в зависимости от качества прокси.

Ещё одним крупным клиентом SystemBC является российский сервис веб-скрапинга, а также вьетнамская прокси-сеть под названиями VN5Socks или Shopsocks5.

Киберпреступные прокси-сервисы, использующие сеть SystemBC

Однако, как отмечают исследователи, сами операторы SystemBC используют его в основном для брутфорса учётных данных WordPress, которые, скорее всего, затем продаются брокерам, внедряющим вредоносный код на сайты.

Атаки на уязвимые VPS

Почти 80% ежедневной сети SystemBC из 1500 ботов состоит из скомпрометированных VPS-систем от крупных коммерческих провайдеров.

По словам Black Lotus Labs, это обеспечивает заражениям более долгую «жизнь»: около 40% систем остаются под контролем злоумышленников более месяца.

Все заражённые серверы имеют множество легко эксплуатируемых уязвимостей — в среднем 20 незакрытых проблем безопасности, включая как минимум одну критическую.

Исследователи обнаружили, например, один сервер в штате Алабама, который, согласно данным платформы интернет-разведки Censys, имел 161 уязвимость.

VPS-бот в сети SystemBC с 161 незакрытой уязвимостью

Компрометируя VPS, SystemBC обеспечивает своим клиентам высокий объём и стабильность трафика, чего невозможно достичь при использовании прокси на основе устройств SOHO-класса.

При запуске вредоносного ПО SystemBC в изолированной среде, исследователи зафиксировали, что один IP-адрес сгенерировал более 16 гигабайт прокси-трафика всего за 24 часа.

«Этот объём данных на порядок превышает то, что обычно наблюдается в типичных прокси-сетях», — отметили исследователи Black Lotus Labs в отчёте, представленном изданию bleepingcomputer[.]

Согласно глобальной IP-телеметрии компании, один адрес — 104.250.164[.]214 — находится в центре деятельности по заражению новых жертв и хостит все 180 образцов вредоносного ПО SystemBC.

По результатам анализа, после заражения сервер скачивает shell-скрипт с комментариями на русском языке, который указывает боту запускать все образцы SystemBC одновременно.

Эта прокси-сеть активна уже долгое время и сумела устоять даже перед операцией правоохранительных органов, включая операцию Endgame, нацеленную на распространителей вредоносного ПО для нескольких ботнетов, включая SystemBC.

Black Lotus Labs предоставила подробный технический анализ вредоносного ПО SystemBC и индикаторы компрометации, которые помогут организациям распознавать атаки и мешать работе ботнета.

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх