Китайская кибератака LapDogs захватила сотни роутеров по всему миру — под ударом Linux-устройства и IoT

Китайская кибератака LapDogs захватила сотни роутеров по всему миру — под ударом Linux-устройства и IoT

Исследователи из STRIKE, подразделения компании SecurityScorecard, раскрыли масштабную шпионскую кампанию LapDogs, в рамках которой взломаны более тысячи устройств малого и домашнего офиса по всему миру. Целью атаки стала организация скрытой инфраструктуры под названием Operational Relay Box (ORB), которая позволяет злоумышленникам анонимно передавать команды и поддерживать связь с заражёнными устройствами на длительное время.

Среди стран, где было зафиксировано наибольшее число заражений, — США, Япония, Южная Корея, Гонконг и Тайвань. Анализ кода и профилей жертв указывает на связь атакующих с китайской группировкой UAT-5918. Основное внимание киберпреступников сосредоточено на уязвимых устройствах под управлением Linux: именно для этой ОС создан вредоносный скрипт ShortLeash, который после установки заменяет системный сервис для маскировки и автоматически связывается с управляющими серверами, маскируясь под легитимный веб-сервер Nginx.

Эксперты сообщают, что LapDogs не ограничивается каким-либо конкретным производителем оборудования — в числе заражённых устройств роутеры и IoT-системы ASUS, D-Link, Synology, Panasonic и даже серверы с Windows. Главным фактором заражения стала не марка, а использование устаревших версий прошивок и ПО с известными критическими уязвимостями, такими как CVE-2015-1548 и CVE-2017-17663.

Особую тревогу вызвало то, что вредоносная сеть ORB демонстрирует высокий уровень автоматизации: тысячи сертификатов для управления заражёнными устройствами были созданы в одни и те же секунды, что указывает на использование скриптов для массового взлома. Анализ групп заражённых показал сильную географическую привязку — более 95% устройств из ряда кластеров были подключены через одного провайдера в одном и том же городе.

Кампания LapDogs ведётся с осени 2023 года и до сих пор развивается. Исследователи нашли аналогичные образцы вредоносного ПО для Windows, включая устаревшие системы вроде Windows XP, что говорит о намерении злоумышленников расширять охват и использовать любые уязвимые устройства, способные поддерживать связь с ORB.

В SecurityScorecard подчёркивают, что такие атаки выводят кибершпионаж на новый уровень: использование домашних и офисных роутеров превращает обычные бытовые устройства в шпионские ретрансляторы, а рассредоточенная сеть ORB затрудняет обнаружение и блокировку вредоносной инфраструктуры. Эксперты призывают компании и пользователей обновлять прошивки сетевого оборудования, отключать неиспользуемые сервисы и следить за активностью своих устройств, особенно если они управляются через веб-интерфейсы.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.