DDoS-провайдер под подозрением: ботнет на базе Mirai атаковал бразильских операторов

Переводчик Google

Бразильская компания Huge Networks, специализирующаяся на защите от DDoS-атак, оказалась в центре расследования: ее инфраструктура могла использоваться для координации масштабных атак на интернет-провайдеров в Бразилии.

Генеральный директор Erick Nascimento утверждает, что причиной стала компрометация, а сама активность — возможная попытка дискредитации со стороны конкурентов.


Что обнаружили исследователи​

В открытом доступе был найден архив с:
  • вредоносными Python-скриптами;
  • историей команд атакующего;
  • приватными SSH-ключами CEO компании.
Анализ показал, что злоумышленник имел root-доступ к инфраструктуре Huge Networks и:
  • сканировал интернет в поисках уязвимых устройств;
  • формировал ботнет;
  • запускал DDoS-атаки против бразильских ISP.



Как работал ботнет​

Основной вектор — компрометация роутеров, включая TP-Link Archer AX21.

Использовалась уязвимость:
  • CVE-2023-1389 — command injection без аутентификации (исправлена в апреле 2023).
После заражения устройства включались в ботнет, работающий на базе вредоноса Mirai.

Также в коде фигурировали домены управления (C2), ранее связанные с IoT-ботнетами.


Механика атак: DNS amplification​

Атаки строились на классической схеме DNS amplification:
  • отправка поддельных DNS-запросов от имени жертвы;
  • использование неправильно настроенных DNS-серверов;
  • многократное усиление трафика (в 60–70 раз).
1777725735568.webp

За счет этого даже небольшие запросы превращались в мощные потоки трафика.


Масштаб и особенности​

  • атаки были направлены исключительно на бразильские IP-адреса;
  • каждая цель атаковалась 10–60 секунд;
  • использовалось несколько параллельных процессов;
  • инфраструктура включала серверы, в том числе у DigitalOcean, ранее замеченные в злоупотреблениях.

Позиция компании​

Erick Nascimento отрицает причастность:
  • утверждает, что не писал вредоносный код;
  • заявляет о компрометации в январе 2026 года;
  • сообщает о краже SSH-ключей и доступе через bastion-сервер;
  • говорит, что скомпрометированные ресурсы были удалены и ключи заменены.

По его версии:
  • атака началась с одной точки входа;
  • злоумышленник получил доступ к внутренним ресурсам;
  • инцидент мог быть организован конкурентом.

Контекст: история Mirai​

Используемый ботнет основан на Mirai — одном из самых известных IoT-вредоносов:
  • впервые применен в 2016 году для рекордных DDoS-атак;
  • ранее уже использовался компаниями для давления на клиентов и продажи защиты;
  • остается актуальным за счет эксплуатации плохо защищенных устройств.

Что это означает​

Инцидент поднимает несколько критичных вопросов:
  • может ли провайдер защиты сам стать частью атаки;
  • насколько опасна компрометация внутренних ключей;
  • как supply-chain и доступ к инфраструктуре усиливают угрозы.

Даже если версия о внешнем злоумышленнике верна, факт остается:
доступ к критической инфраструктуре позволил развернуть масштабный ботнет и атакующую кампанию.


Вывод​

Ситуация с Huge Networks — показательный пример того, как:
  • уязвимости IoT-устройств (вроде старых роутеров);
  • слабый контроль доступа (SSH-ключи, bastion-хосты);
  • и недостаточный мониторинг
могут привести к тому, что защитная инфраструктура становится частью атакующей.
В таких сценариях уже не так важно, кто именно стоит за атакой — гораздо важнее, что архитектура безопасности это допускает

источник
 
Назад
Сверху Снизу