Киберпреступники продолжают прокачивать бизнес-модель: если раньше заражённые устройства молотили в криптомайнерах или шли пушечным мясом для DDoS, то теперь из них делают прокси-сервисы, IoT-бэкдор-хостинги и «пассивный доход без вложений».
GeoServer и «легальный» пассивный доход
Первый кейс — эксплуатация RCE-баги CVE-2024-36401 в GeoServer GeoTools. Взломанные инстансы используют, чтобы ставить бинарники на Dart, которые выглядят как SDK для честных приложений. На деле — тихо жрут ваш интернет-канал и гоняют трафик для «резидентских прокси». Пользователь не замечает, CPU не греется, а злоумышленник копит свой криптокэш. По сути — это Uber, но для ворованной полосы пропускания.
В дикой природе светятся 7,100+ GeoServer-инстансов в 99 странах, больше всего в Китае, США и Германии.
PolarEdge: IoT превращается в ORB
Другой проект — ботнет PolarEdge, в котором уже около 40,000 устройств: от роутеров и IP-камер до VoIP-трубок и корпоративных фаерволов. Заражённые девайсы работают как Operational Relay Box: не ломаются и не падают, а тихо прокидывают трафик за атакующих. Легальный функционал работает, хозяин доволен, а в фоне его железка — прокси для чужого взлома.
Gayfemboy: Mirai с редизайном
Если вам не хватало странных названий — знакомьтесь, gayfemboy, новый вариант Mirai. Работает по всему миру: Бразилия, США, Израиль, Германия и даже Вьетнам. Бьёт по ARM, MIPS, PowerPC и старичку Intel 80386.
Модули стандартные, но с «фишками»:
-
Monitor — следит за процессами и избегает песочниц.
-
Watchdog — пытается в UDP-биндинг.
-
Attacker — классический DDoS и бэкдор на удалённый сервер.
-
Killer — самоубийство при попытке анализа.
По словам исследователей, это Mirai 2.0 — сложнее, гибче и хитрее.
Redis снова в деле
Параллельно группа TA-NATALSTATUS устроила криптодобычу на Redis. Сканируют открытые 6379-порты, кидают конфиг-команды и запускают cron-скрипт. Скрипт отключает SELinux, убивает конкурентов (привет, Kinsing), ставит masscan и pnscan для поиска новых жертв и запускает XMRig.
Чтобы админы ничего не заметили, хитро подменяют системные бинарники: ps
и top
на поддельные версии, а curl
и wget
переименовывают в «cd1» и «wd1». Админ смотрит — всё чисто. На деле же его сервер в поте лица крутит Monero.
Современные кибербанды больше не ставят ставку только на грубую силу. Они строят «тихие» бизнес-модели: пассивные прокси, ORB-сети, скрытые криптомайнеры. В итоге заражённые устройства не глючат и не падают, а просто молча работают на чужой стартап.
Берегите себя и свои нервы.
📘 Понравилась статья?
Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.