tgoop.com/api_0/327
Last Update:
Вторичная эксплуатация брошенной хакерской инфраструктуры
Исследователи WhoisXML API провели анализ вектора повторного использования брошенных, но все еще рабочих бэкдоров. Суть атаки в том, что вместо создания новой инфраструктуры хацкеры используют уже существующие бэкдоры и C2, оставленные другими злоумышленниками.
На основе 34 первичных доменов-индикаторов компрометации исследователи выявили масштабную инфраструктуру:
• 498 доменов, связанных по email
• 10 IP-адресов (8 подтверждены как вредоносные)
• 192 домена, связанных по IP-адресам
• 666 доменов, связанных по ключевым строкам
Технический анализ показал, что большинство доменов администрировалось через Stichting Registrar of Last Resort Foundation, а IP-инфраструктура распределена между Германией, Нидерландами, Россией и Сингапуром.
Источники:
1. Отчет "DNS Deep Dive: Peeking into Back Doors to Abandoned but Live Backdoors" - WhoisXML API
2. Исследование "Backdooring Your Backdoors" - watchTowr Labs
BY Ethical hacking instruction notes [2]
Share with your friend now:
tgoop.com/api_0/327