Menu dostępności

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Analitycy cyberbezpieczeństwa ujawnili wzrost „masowego skanowania, ataków brute-force i prób exploitacji” pochodzących z adresów IP powiązanych z rosyjskim dostawcą usług hostingowych o nazwie Proton66. Rosyjski system autonomiczny Proton66 jest prawdopodobnie związany z jeszcze inną infrastrukturą, noszącą nazwę PROSPERO.

Aktywność, widoczna w sieci od stycznia 2025, skierowana jest przeciwko organizacjom na całym świecie, zgodnie z dwuczęściową analizą opublikowaną przez Trustwave SpiderLabs w zeszłym tygodniu.

„Bloki 45.135.232.0/24 i 45.140.17.0/24 były szczególnie aktywne pod względem masowego skanowania i prób brute-force”, napisali polscy specjaliści Paweł Knapczyk i Dawid Nesterowicz. „Kilka z adresów IP, które naruszały polityki, nie było wcześniej obserwowanych jako zaangażowane w złośliwą aktywność lub były nieaktywne przez ponad dwa lata”.

Kilka rodzin złośliwego oprogramowania, w tym GootLoader i SpyNote, hostowało swoje serwery C&C oraz strony phishingowe na Proton66. Na początku lutego dziennikarz zajmujący się bezpieczeństwem Brian Krebs ujawnił, że Prospero zaczęło kierować swoje operacje przez sieci prowadzone przez rosyjskiego dostawcę oprogramowania antywirusowego Kaspersky Lab w Moskwie.

Jednak Kaspersky zaprzeczył doniesieniom o współpracy z Prospero, stwierdzając, że „kierowanie ruchu przez sieci obsługiwane przez Kaspersky nie oznacza domyślnie świadczenia usług, ponieważ automatyczna ścieżka systemowa (AS) Kaspersky może pojawić się jako techniczny prefiks w sieci dostawców telekomunikacyjnych, z którymi współpracuje firma i którzy świadczą swoje usługi DDoS”. Pewnie nie dowiemy się prawdy. Organizacje mogą ciągle oskarżać siebie nawzajem i przerzucać winę.

Najnowsza analiza firmy Trustwave wykazała, że ​​złośliwe żądania pochodzące z jednego z bloków sieciowych Proton66 (193.143.1[.]65) w lutym 2025 r. miały na celu wykorzystanie niektórych z następujących najnowszych krytycznych podatności:

  • CVE-2025-0108 – podatność umożliwiająca ominięcie uwierzytelniania w oprogramowaniu Palo Alto Networks PAN-OS,
  • CVE-2024-41713 – podatność wykorzystująca niewystarczającą walidację danych wejściowych w komponencie NuPoint Unified Messaging (NPM) Mitel MiCollab,
  • CVE-2024-10914 – podatność umożliwiająca wstrzykiwanie poleceń w systemie D-Link NAS,
  • CVE-2024-55591 i CVE-2025-24472 – podatności umożliwiające ominięcie uwierzytelniania w systemie Fortinet FortiOS.

Trustwave poinformował o ​​zaobserwowaniu również kilku kampanii malware powiązanych z Proton66, których celem jest dystrybucja rodzin złośliwego oprogramowania takich jak XWorm, StrelaStealer i ransomware o nazwie WeaXor.

Inna godna uwagi aktywność dotyczy wykorzystania zainfekowanych witryn WordPress powiązanych z adresem IP z zakresu Proton66 w celu przekierowywania użytkowników urządzeń z systemem Android na strony phishingowe. Treść witryn nakłania użytkowników do pobrania złośliwych plików APK. Analiza fałszywych nazw domen Play Store wskazuje, że kampania ma na celu dotarcie do użytkowników posługujących się językiem francuskim, hiszpańskim lub greckim.

Na jednym z adresów IP Proton66 znajduje się również archiwum ZIP, które prowadzi do wdrożenia złośliwego oprogramowania XWorm, w szczególności wyszukując za pomocą schematów socjotechnicznych użytkowników czatów mówiących po koreańsku. Pierwszym etapem ataku jest skrót systemu Windows (LNK), który wykonuje polecenie programu PowerShell, uruchamiające następnie skrypt języka Visual Basic. Ten z kolei pobiera zakodowaną w formacie Base64 bibliotekę DLL .NET z tego samego adresu IP. Biblioteka DLL pobiera i ładuje plik binarny XWorm.

Powiązana z Proton66 infrastruktura została również wykorzystana do ułatwienia kampanii phishingowej skierowanej do użytkowników niemieckojęzycznych za pomocą StrelaStealera, złodzieja informacji, który komunikuje się z adresem IP (193.143.1[.]205) dla C2.

Takich przykładów zostało w ostatnich miesiącach odkrytych znacznie więcej. Organizacjom zaleca się zablokowanie wszystkich zakresów CIDR (Classless Inter-Domain Routing) powiązanych z Proton66 i Chang Way Technologies, czyli providerem z siedzibą w Hongkongu. Jest to na razie najskuteczniejsza forma neutralizacji potencjalnych zagrożeń.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Pisanie o zagrożeniach Active Directory jest dla nas w Kapitanie bardzo ważne, gdyż problem dotyka wielu środowisk firm i organizacji (polecamy poświęcone temu tematowi kampanie oraz usługę audytu AD. ...