Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группа 8220 нарастила ботнет до 30 тыс. хостов для майнинга криптовалюты

Группировка «8220», занимающаяся криптомайнингом, воспользовалась уязвимостями в Linux и облачных приложениях для создания крупного ботнета, насчитывающего более 30 тысяч зараженных хостов.

В целом участников «8220» можно охарактеризовать как низкоквалифицированных, но при этом финансово мотивированных киберпреступников. Группа атакует хосты AWS, Azure, GCP, Alitun и QCloud, проникая на них с помощью дыр в уязвимых версиях Docker, Redis, Confluence и Apache. Ранее злоумышленники задействовали публично доступный эксплойт для компрометации серверов Confluence.

После получения доступа группировка использует брутфорс для подбора учетных данных SSH. Таким способом хакеры продвигаются дальше и запускают криптомайнеры, добывающие цифровую валюту за счет вычислительных ресурсов жертвы.

Группа «8220» активна как минимум с 2017 года. Несмотря на то что уровень подготовки и знаний хакеров оставляет желать лучшего, им удалось нарастить серьезные масштабы своих кампаний. Это ещё один пример того, как низкоквалифицированные киберпреступники могут быть опасны.

Последнюю по времени кампанию «8220» анализировали специалисты SentinelLabs, отметившие нововведения во вредоносном скрипте, который используется для создания ботнета. Этот кусок кода оказался достаточно скрытым, хотя у него и отсутствуют стандартные механизмы ухода от детектирования.

С конца июня злоумышленники используют специальный файл для SSH-брутфорса, в котором содержатся 450 жестко заданных учетных данных. Также операторы ботнета добавили в скрипт список блокировки, чтобы исключить определенные хосты из цепочки атак. В этом стоп-листе в основном содержатся ханипоты исследователей в области кибербезопасности.

 

Помимо этого, стоит отметить, что группировка использует новую версию кастомного криптомайнера — PwnRig, основанного на майнере Monero с открытым исходным кодом — XMRig. В последней версии PwnRig используется фейковый поддомен ФБР с IP-адресом, указывающим на государственный ресурс Бразилии.

Утечки из российских компаний через зарубежные ИИ-сервисы выросли в 30 раз

По итогам 2025 года объёмы данных, утёкших из российских компаний из-за использования сотрудниками общедоступных ИИ-сервисов — таких как ChatGPT и Google Gemini — выросли в 30 раз. Такие выводы сделаны на основе анализа сетевого трафика 150 российских организаций, являющихся клиентами ГК «Солар».

В выборку вошли заказчики из разных отраслей, включая ИТ, госсектор, телеком, финансы, ретейл, электронную коммерцию и промышленность.

«Сотрудники загружают в чат-боты фрагменты исходного кода, финансовые отчёты, юридические документы и клиентские базы, чтобы “упростить” рутинные задачи — проанализировать данные, составить саммари или написать код. Таким образом, они неосознанно становятся одной из причин утечек информации», — говорится в отчёте по итогам исследования.

При этом, как отмечают аналитики, у 60% организаций до сих пор отсутствуют формализованные политики, регулирующие использование ИИ-ассистентов. Это существенно повышает риски для бизнеса, в том числе на критическом уровне.

Согласно сентябрьскому исследованию Яндекса и Университета ИТМО, утечки данных через зарубежные ИИ-сервисы стали одним из ключевых факторов перехода компаний на российские аналоги. Тогда о планах полностью отказаться от иностранных решений заявляла примерно треть опрошенных организаций.

RSS: Новости на портале Anti-Malware.ru