Найти в Дзене
CISOCLUB

Анализ сети «Комнатные собачки»: продвинутая APT-операция LapDogs

Оглавление

Новая киберугроза: сеть «Комнатные собачки» атакует устройства SOHO на базе Linux

Исследовательская группа STRIKE из компании SecurityScorecard обнаружила новую подозрительную операцию, связанную с сетью операционных ретрансляционных блоков (ORB), получившую название LapDogs или «Комнатные собачки». Эта вредоносная инфраструктура ориентирована преимущественно на устройства малого и домашнего офиса (SOHO) под управлением Linux, активно распространяясь с сентября 2023 года.

География и масштаб атаки

Локализация жертв показывает высокую концентрацию в Соединённых Штатах и регионах Юго-Восточной Азии. Эксперты отмечают постепенное расширение сети LapDogs, что свидетельствует о системном и целенаправленном характере операций.

  • Более 1000 активно скомпрометированных устройств по всему миру
  • Целевые платформы – преимущественно встроенные устройства SOHO
  • Основное внимание – уязвимости старых веб-серверов и устаревших конфигураций

Ключевой элемент: бэкдор ShortLeash

Центральным компонентом инфраструктуры LapDogs является специализированный бэкдор ShortLeash, обеспечивающий устойчивое присутствие в заражённых системах. Для управления устройствами и взаимодействия узлов используется уникальная система самоподписанных TLS-сертификатов с фальсифицированными метаданными.

Одна из важных особенностей ShortLeash – продвинутая тактика маскировки: вредоносный сервис имитирует веб-сервер Nginx, что затрудняет обнаружение.

Для установки бэкдора требуется право root, что дает злоумышленникам привилегии высокого уровня и возможность длительного контроля над устройствами.

Происхождение и методика атаки

Анализ судебных доказательств, включая заметки разработчиков на китайском языке в скриптах запуска ShortLeash, связывает операцию с китайской группой APT. Отличительной чертой LapDogs является структурированный и методичный подход, резко отличающийся от оппортунистических ботнетов.

  • Структурированные кампании с чётко определёнными географическими целями
  • Проверка и адаптация наборов вторжений в зависимости от характеристик заражённых устройств
  • Использование многоуровневой архитектуры узлов для управления и поддержки заражённых систем
  • Особый фокус на оборудование производителей Ruckus Wireless и Buffalo Technology

Отличия от других ORB и рекомендации по мониторингу

Хотя поведение LapDogs напоминает другие сетевые структуры ORB, такие как PolarEdge, уникальные тактики, методы и процедуры (TTP) делают эту операцию особенно опасной.

Эксперты подчёркивают, что эффективное обнаружение и мониторинг должны базироваться на:

  • Отслеживании специфических отпечатков TLS, связанных с вредоносными сервисами LapDogs
  • Фокусе на устройствах с устаревшими или уязвимыми конфигурациями веб-серверов
  • Географически адаптированных методах реагирования в зависимости от распределения атак

LapDogs демонстрирует, что современные киберугрозы выходят за рамки обычных ботнетов, сочетая в себе продвинутые технологии уклонения и сложные операционные стратегии. Это требует от специалистов по кибербезопасности повышенного внимания и постоянного мониторинга, особенно в сегменте устройств SOHO на базе Linux.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ сети «Комнатные собачки»: продвинутая APT-операция LapDogs".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.