Специалисты Google атаковали сеть резидентных прокси IPIDEA - «Новости»

  • 14:30, 31-янв-2026
  • Новости / Заработок / Изображения / Преимущества стилей / Формы / Типы носителей / Самоучитель CSS / Списки / Видео уроки
  • Calhoun
  • 0

Эксперты Google Threat Intelligence Group (GTIG) вместе с отраслевыми партнерами нарушили работу IPIDEA — одного из крупнейших сервисов по продаже резидентных прокси, которым активно пользовались преступники. В рамках операции отключено множество доменов, связанных с управлением зараженными устройствами и маршрутизацией трафика. Также компания раскрыла данные о SDK, через которые распространялся прокси-инструмент.


IPIDEA рекламировался как «ведущий мировой поставщик резидентных прокси», который предлагал клиентам более 60 млн резидентных прокси и более 6 млн ежедневно обновляемых IP-адресов (а также 69 000 новых IP каждый день). Как пишут в Google, на самом деле это был полноценный маркетплейс, торгующий доступами к скомпрометированным домашним устройствам.



Специалисты Google атаковали сеть резидентных прокси IPIDEA - «Новости»


Обычно резидентные прокси работают на IP-адресах обычных домашних пользователей и небольших компаний, которые зачастую даже не подозревают об этом. В итоге через такие устройства перенаправляется трафик злоумышленников, которые приобретают прокси у компаний, подобных IPIDEA.


В судебных документах специалисты объясняют, что злоумышленники используют резидентные прокси для самых разных форм вредоносной активности, включая захват аккаунтов, создание фейковых профилей, кражи паролей, хищения конфиденциальных данных и так далее.


«Направляя трафик через множество пользовательских устройств по всему миру, атакующие маскируют свои вредоносные действия, захватывая эти IP-адреса. Это создает огромные проблемы для защитников, которым нужно обнаруживать и блокировать вредоносную активность», — отмечают в компании.


Исследователи рассказывают, что всего за неделю с IPIDEA удалось связать активность более 550 различных хак-групп, использовавших exit-ноды сети. Среди них — группировки из Китая, Ирана, России и Северной Кореи. Злоумышленники получали доступ к SaaS-платформам, проводили атаки типа password spraying, управляли ботнетами и просто маскировали свою инфраструктуру.


Также следует отметить, что в 2024 году аналитики Cisco Talos связывали IPIDEA с масштабными брутфорс-атаками на VPN- и SSH-сервисы. Кроме того, совсем недавно инфраструктуру IPIDEA связали с огромными DDoS-ботнетами Aisuru и Kimwolf, о чем мы рассказывали в отдельной статье.


Как объясняли исследователи из компании Synthient, операторы ботнетов эксплуатировали уязвимости в сервисах резидентных прокси, чтобы перенаправлять команды на IoT-устройства за файрволами внутри локальных сетей и таким способом распространять малварь.


Отчет Google гласит, что IPIDEA заражала устройства жертв через не менее 600 вредоносных Android-приложений со встроенными прокси-SDK (Packet SDK, Castar SDK, Hex SDK, Earn SDK), а также использовала более 3000 вредоносных Windows-файлов, маскировавшихся под OneDriveSync или Windows Update. Некоторые приложения продвигались под видом VPN-сервисов, незаметно превращая устройства в прокси-узлы без ведома их владельцев.





Исследователи выяснили, что операторы IPIDEA контролировали минимум 19 прокси-брендов, которые выдавали себя за легальные сервисы и продавали доступы к устройствам, зараженным малварью BadBox 2.0. Вот некоторые из них:



  • 360 Proxy (360proxy[.]com)

  • 922 Proxy (922proxy[.]com)

  • ABC Proxy (abcproxy[.]com)

  • Cherry Proxy (cherryproxy[.]com)

  • Door VPN (doorvpn[.]com)

  • Galleon VPN (galleonvpn[.]com)

  • IP 2 World (ip2world[.]com)

  • Ipidea (ipidea[.]io)

  • Luna Proxy (lunaproxy[.]com)

  • PIA S5 Proxy (piaproxy[.]com)

  • PY Proxy (pyproxy[.]com)

  • Radish VPN (radishvpn[.]com)

  • Tab Proxy (tabproxy[.]com)

  • Aman VPN (больше не работает)


Несмотря на разнообразие брендов, все эти сервисы были подключены к централизованной инфраструктуре под контролем операторов IPIDEA, личности которых пока не установлены.


Теперь Google Play Protect автоматически обнаруживает и блокирует на обновленных и сертифицированных Android-устройствах любые приложения с SDK, связанными с IPIDEA.


«Хотя прокси-провайдеры могут заявлять о своем незнании или устранять проблемы безопасности в своих системах после получения уведомлений, контроль и проверка затруднены из-за намеренно запутанных структур владения, соглашений с реселлерами и разнообразия приложений», — заявляют в Google.


Сообщается, что инфраструктура сервиса работала на базе двухуровневой системы управления. Первый уровень отвечал за конфигурации, синхронизацию и списки нод для второго уровня. Второй уровень состоял примерно из 7400 серверов, которые назначали задачи проксирования и отвечали за перенаправление трафика.





Также отмечается, что операторы IPIDEA предлагали бесплатные VPN-сервисы и приложения, которые действительно выполняли заявленные функции (Galleon VPN, Radish VPN, Aman VPN). При этом устройства пользователей добавлялись в сеть IPIDEA и становились exit-нодами. Некоторые приложения даже напрямую призывали пользователей «монетизировать неиспользуемую пропускную способность» устройств, обещая оплату за установку.


Хотя действия GTIG и партнеров нанесли серьезный удар по операциям IPIDEA, ожидается, что сервис попытается восстановить свою инфраструктуру. На данный момент о каких-либо арестах или обвинениях не сообщается.


Отметим, что в комментарии для издания The Wall Street Journal представители китайской компании IPIDEA признали, что они действительно использовали «относительно агрессивные стратегии расширения рынка» и «проводили рекламные акции в неподходящих местах, например на хакерских форумах». При этом в компании уверяют, что «выступают категорически против любых форм незаконной и противоправной деятельности».


Эксперты Google Threat Intelligence Group (GTIG) вместе с отраслевыми партнерами нарушили работу IPIDEA — одного из крупнейших сервисов по продаже резидентных прокси, которым активно пользовались преступники. В рамках операции отключено множество доменов, связанных с управлением зараженными устройствами и маршрутизацией трафика. Также компания раскрыла данные о SDK, через которые распространялся прокси-инструмент. IPIDEA рекламировался как «ведущий мировой поставщик резидентных прокси», который предлагал клиентам более 60 млн резидентных прокси и более 6 млн ежедневно обновляемых IP-адресов (а также 69 000 новых IP каждый день). Как пишут в Google, на самом деле это был полноценный маркетплейс, торгующий доступами к скомпрометированным домашним устройствам. Обычно резидентные прокси работают на IP-адресах обычных домашних пользователей и небольших компаний, которые зачастую даже не подозревают об этом. В итоге через такие устройства перенаправляется трафик злоумышленников, которые приобретают прокси у компаний, подобных IPIDEA. В судебных документах специалисты объясняют, что злоумышленники используют резидентные прокси для самых разных форм вредоносной активности, включая захват аккаунтов, создание фейковых профилей, кражи паролей, хищения конфиденциальных данных и так далее. «Направляя трафик через множество пользовательских устройств по всему миру, атакующие маскируют свои вредоносные действия, захватывая эти IP-адреса. Это создает огромные проблемы для защитников, которым нужно обнаруживать и блокировать вредоносную активность», — отмечают в компании. Исследователи рассказывают, что всего за неделю с IPIDEA удалось связать активность более 550 различных хак-групп, использовавших exit-ноды сети. Среди них — группировки из Китая, Ирана, России и Северной Кореи. Злоумышленники получали доступ к SaaS-платформам, проводили атаки типа password spraying, управляли ботнетами и просто маскировали свою инфраструктуру. Также следует отметить, что в 2024 году аналитики Cisco Talos связывали IPIDEA с масштабными брутфорс-атаками на VPN- и SSH-сервисы. Кроме того, совсем недавно инфраструктуру IPIDEA связали с огромными DDoS-ботнетами Aisuru и Kimwolf, о чем мы рассказывали в отдельной статье. Как объясняли исследователи из компании Synthient, операторы ботнетов эксплуатировали уязвимости в сервисах резидентных прокси, чтобы перенаправлять команды на IoT-устройства за файрволами внутри локальных сетей и таким способом распространять малварь. Отчет Google гласит, что IPIDEA заражала устройства жертв через не менее 600 вредоносных Android-приложений со встроенными прокси-SDK (Packet SDK, Castar SDK, Hex SDK, Earn SDK), а также использовала более 3000 вредоносных Windows-файлов, маскировавшихся под OneDriveSync или Windows Update. Некоторые приложения продвигались под видом VPN-сервисов, незаметно превращая устройства в прокси-узлы без ведома их владельцев. Исследователи выяснили, что операторы IPIDEA контролировали минимум 19 прокси-брендов, которые выдавали себя за легальные сервисы и продавали доступы к устройствам, зараженным малварью BadBox 2.0. Вот некоторые из них: 360 Proxy (360proxy_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!