Տվյալ botnet–ը նախկինում համարվում էր իներտացված, որը համալրված էր end-of-life (EoL) small home/small office (SOHO) router–ով և IoT սարքերով, ինչն էլ խթանում էր Faceless կոչվող criminal proxy ծառայությունը։
Faceless malicious residential proxy–ն իր ծառայությունը հաքերներին առաջարկում է օրական մեկ դոլարից պակաս արժեքով։
Դրանով հաճախորդներին թույլ է տալիս traffic–ն ուղղորդել դեպի տասնյակ հազարավոր վտանգված համակարգեր՝ արդյունավետորեն թաքցնելով դրանց իրական ծագումը:
Faceless-ով ապահովված ենթակառուցվածքն օգտագործվում է ծրագրային օպերատորների կողմից, ինչպիսիք են՝ SolarMarker–ն ու IcedID–ը՝ command-and-control (C2) server–ին միանալու համար։
Դրանից բացի malware-ը կոնֆիգուրացնում է նաև iptables -ի կանոնները՝ 8080 և 80 port-երից և IP տիրույթներից traffic-ի հոսքը թույլատրելու համար: Այն նաև փորձում է կապվել NTP սերվերի հետ` պարզելու, թե արդյո՞ք վնասված սարքը ունի ինտերնետ հասնալիություն։
Proxy ցանցի լրացուցիչ վերլուծությունը ցույց է տվել, որ տվյալների խափանումների ավելի քան 30%-ը տևել է ավելի քան 50 օր, մինչդեռ սարքերի մոտ 15%-ը ցանցի մաս եղել է ընդամենը՝ 48 ժամով։
«Faceless-ը դարձել է արժանահավատ proxy service, որը կիբերհանցագործների համար դարձել է անփոխարինելի և անբաժան գործիք», – նշում է ընկերությունը:
Աղբյուրը՝ https://thehackernews.com/