Новости Пульс атак — из Украины, цель — ваши VPN: невидимая сеть охотится в три смены

NewsMaker

I'm just a script
Премиум
20,215
46
8 Ноя 2022
Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения.


iq1nnqfhq1bluo0ywi8qldsk38yzuerl.jpg


Между июнем и июлем 2025 года исследователи зафиксировали сотни тысяч подборов паролей на SSL VPN и RDP-сервисы . Источником атак стала украинская автономная система FDN3 (AS211736), зарегистрированная на FOP Дмитрия Недильского. Каждая кампания длилась до трёх дней и была направлена на попытки проникновения в корпоративные сети.

FDN3 входит в более широкую преступную инфраструктуру. В неё также входят украинские сети VAIZ-AS (AS61432) и ERISHENNYA-ASN (AS210950), а также зарегистрированная на Сейшелах TK-NET (AS210848). Все они появились в августе 2021 года и регулярно обмениваются IPv4-префиксами, чтобы обходить блокировки и продолжать размещать вредоносные сервисы.

Отчёт указывает и на устойчивые связи с другими криминальными операторами. В частности, речь идёт о Ecatel на Сейшелах — компании IP Volume Inc. (AS202425), которая стала основным транзитным провайдером для FDN3 и её партнёров. Через эту сеть запускались схожие атаки в те же периоды. Также зафиксировано взаимодействие с Virtualine — хостингом, управляющим американской сетью KPROHOST LLC (AS214940), которая тоже обменивалась префиксами с FDN3.

Несмотря на переобъявление префиксов через новые каналы, характер атак оставался неизменным. Это говорит о том, что всей инфраструктурой может управлять один администратор, меняющий только внешнюю обёртку, чтобы уходить от блокировок и сложнее поддаваться атрибуции.

Исследование подготовила компания Intrinsec, которая привлекла свою службу Cyber Threat Intelligence . Команда собрала данные через собственные сервисы мониторинга и реагирования на инциденты, а также с помощью кастомных honeypot-систем и реверс-инжиниринга. По их оценке, рост числа таких кампаний и усложнение связей между группировками требуют от организаций проактивной защиты: раннего выявления подозрительной активности, постоянного обновления систем безопасности и использования внешней аналитики для своевременного реагирования.

Аналитики подчёркивают, что подобные атаки наглядно показывают, насколько устойчивы преступные инфраструктуры и как тесно они взаимодействуют друг с другом, обеспечивая анонимность и непрерывность своих операций.
 
Источник новости
www.securitylab.ru

Похожие темы