Специалисты по кибербезопасности выявили частный OAST-хост, работающий в инфраструктуре Google Cloud и использующийся злоумышленниками для массовых атак на уязвимые серверы. Анализ показал, что через него прошло более 1 400 попыток эксплуатации, затрагивающих свыше 200 различных уязвимостей (CVE). Наибольшее число целей находится в Бразилии.
Атакующие используют шаблоны сканера Nuclei, включая собственные модифицированные варианты с кастомными полезными нагрузками. Это позволяет им задействовать широкий спектр методов взлома: от SSRF и удалённого выполнения кода до атак на десериализацию и утечек внутренней информации.
Ключевым элементом инфраструктуры злоумышленников является приватный домен, созданный специально для подтверждения успешного выполнения атак. Когда эксплойт срабатывает, система жертвы инициирует обращение к этому домену, давая атакующему сигнал о том, что уязвимость была эксплуатирована.
Исследователи также обнаружили на сервере каталоги с доработанными эксплойтами. В частности, найден Java-класс, связанный с уязвимостью Fastjson 1.2.47, который дополнен функциями для произвольных HTTP-запросов. Это расширяет возможности злоумышленников и позволяет гибко строить цепочки атак.
По оценкам экспертов, найденная инфраструктура представляет собой длительно работающую и хорошо организованную операцию, а не случайную разрозненную активность. Использование частных OAST-доменов делает такие атаки скрытными и помогает злоумышленникам обходить защитные механизмы.
Специалисты рекомендуют организациям внимательно отслеживать исходящий трафик, ограничивать доступ к внешним сервисам и минимизировать количество публично доступных точек входа, чтобы не стать частью подобных кампаний.