Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения.
Между июнем и июлем 2025 года исследователи зафиксировали сотни тысяч подборов паролей на SSL VPN и RDP-сервисы . Источником атак стала украинская автономная система FDN3 (AS211736), зарегистрированная на FOP Дмитрия Недильского. Каждая кампания длилась до трёх дней и была направлена на попытки проникновения в корпоративные сети.
FDN3 входит в более широкую преступную инфраструктуру. В неё также входят украинские сети VAIZ-AS (AS61432) и ERISHENNYA-ASN (AS210950), а также зарегистрированная на Сейшелах TK-NET (AS210848). Все они появились в августе 2021 года и регулярно обмениваются IPv4-префиксами, чтобы обходить блокировки и продолжать размещать вредоносные сервисы.
Отчёт указывает и на устойчивые связи с другими криминальными операторами. В частности, речь идёт о Ecatel на Сейшелах — компании IP Volume Inc. (AS202425), которая стала основным транзитным провайдером для FDN3 и её партнёров. Через эту сеть запускались схожие атаки в те же периоды. Также зафиксировано взаимодействие с Virtualine — хостингом, управляющим американской сетью KPROHOST LLC (AS214940), которая тоже обменивалась префиксами с FDN3.
Несмотря на переобъявление префиксов через новые каналы, характер атак оставался неизменным. Это говорит о том, что всей инфраструктурой может управлять один администратор, меняющий только внешнюю обёртку, чтобы уходить от блокировок и сложнее поддаваться атрибуции.
Исследование подготовила компания Intrinsec, которая привлекла свою службу Cyber Threat Intelligence . Команда собрала данные через собственные сервисы мониторинга и реагирования на инциденты, а также с помощью кастомных honeypot-систем и реверс-инжиниринга. По их оценке, рост числа таких кампаний и усложнение связей между группировками требуют от организаций проактивной защиты: раннего выявления подозрительной активности, постоянного обновления систем безопасности и использования внешней аналитики для своевременного реагирования.
Аналитики подчёркивают, что подобные атаки наглядно показывают, насколько устойчивы преступные инфраструктуры и как тесно они взаимодействуют друг с другом, обеспечивая анонимность и непрерывность своих операций.
Между июнем и июлем 2025 года исследователи зафиксировали сотни тысяч подборов паролей на SSL VPN и RDP-сервисы . Источником атак стала украинская автономная система FDN3 (AS211736), зарегистрированная на FOP Дмитрия Недильского. Каждая кампания длилась до трёх дней и была направлена на попытки проникновения в корпоративные сети.
FDN3 входит в более широкую преступную инфраструктуру. В неё также входят украинские сети VAIZ-AS (AS61432) и ERISHENNYA-ASN (AS210950), а также зарегистрированная на Сейшелах TK-NET (AS210848). Все они появились в августе 2021 года и регулярно обмениваются IPv4-префиксами, чтобы обходить блокировки и продолжать размещать вредоносные сервисы.
Отчёт указывает и на устойчивые связи с другими криминальными операторами. В частности, речь идёт о Ecatel на Сейшелах — компании IP Volume Inc. (AS202425), которая стала основным транзитным провайдером для FDN3 и её партнёров. Через эту сеть запускались схожие атаки в те же периоды. Также зафиксировано взаимодействие с Virtualine — хостингом, управляющим американской сетью KPROHOST LLC (AS214940), которая тоже обменивалась префиксами с FDN3.
Несмотря на переобъявление префиксов через новые каналы, характер атак оставался неизменным. Это говорит о том, что всей инфраструктурой может управлять один администратор, меняющий только внешнюю обёртку, чтобы уходить от блокировок и сложнее поддаваться атрибуции.
Исследование подготовила компания Intrinsec, которая привлекла свою службу Cyber Threat Intelligence . Команда собрала данные через собственные сервисы мониторинга и реагирования на инциденты, а также с помощью кастомных honeypot-систем и реверс-инжиниринга. По их оценке, рост числа таких кампаний и усложнение связей между группировками требуют от организаций проактивной защиты: раннего выявления подозрительной активности, постоянного обновления систем безопасности и использования внешней аналитики для своевременного реагирования.
Аналитики подчёркивают, что подобные атаки наглядно показывают, насколько устойчивы преступные инфраструктуры и как тесно они взаимодействуют друг с другом, обеспечивая анонимность и непрерывность своих операций.
- Источник новости
- www.securitylab.ru