Компания «Лаборатория Касперского» обнаружила крупную международную торговую площадку xDedic, где злоумышленники с 2014 г. продают доступ к взломанным серверам. Сейчас в базе злоумышленников 70 624 сервера, принадлежащих правительственным и коммерческим структурам 173 стран. Так, в России расположено около 4000 взломанных серверов, однако названия владеющих ими организаций компания не раскрывает. Доступ к каждому из этих серверов обходится всего в 6 долл., сообщает «Лаборатория Касперского». При этом владельцы серверов могут даже не подозревать о взломе своих серверов. Помимо России, скомпрометированные серверы находятся в Бразилии, Китае, Индии, Испании, Италии, Франции и Австралии.

Базу злоумышленники пополняют посредством взлома серверов. Перед тем как выставить их на продажу, операторы площадки проверяют и описывают характеристики серверов, которыми будут интересоваться покупатели. На этих серверах может храниться информация для доступа к ресурсам азартных и онлайн-игр, интернет-магазинам, банковским и платежным системам, веб-сервисам сотовых сетей и интернет-провайдеров. Как и в обычных магазинах, операторы xDedic предлагают своим покупателям техническую поддержку.

Купленные серверы могут использоваться как для атак на инфраструктуру владельцев серверов, так и в качестве стартовой площадки для более масштабных кампаний. Например, для DDoS-атак, фишинга (специальный вид кибератаки, когда вредоносный ресурс выдается за привычный пользователю), рекламных рассылок и кибершпионажа. Воспользовавшись сервером, его затем можно снова продать на xDedic.

По оценке «Лаборатории Касперского», месячный оборот площадки составляет от 50 000 до 60 000 долл. Компания уже сообщила о взломах в правоохранительные органы тех стран, где расположены серверы самой торговой площадки xDedic. Однако это не единственная площадка, где продаются инструменты для киберпреступников, их несколько десятков.

У взломанных серверов есть еще одно возможное применение: они могут использоваться для обеспечения анонимности киберпреступника, который может осуществлять свои атаки не с собственных IT-ресурсов.

Источник: по материалам газеты «Ведомости»