Аналитический центр Black Lotus Labs (структура Lumen Technologies) совместно с Министерством юстиции США провел операцию по нейтрализации прокси-сети SocksEscort, построенной на базе вредоносного ПО AVRecon. Об этом сообщается в официальном блоге исследователей. Ботнет, впервые задокументированный Black Lotus Labs в 2023 году, использовал скомпрометированные сетевые устройства (роутеры и модемы) для проксирования трафика киберпреступников.
Согласно данным телеметрии, с начала 2025 года жертвами SocksEscort стали 280 000 уникальных IP-адресов. В пиковые периоды сеть насчитывала около 20 000 активных узлов еженедельно, управляемых через в среднем 15 командных серверов (C2). География заражения была намеренно смещена в сторону англоязычных стран: более половины всех скомпрометированных устройств находились в США и Великобритании, что позволяло злоумышленникам проводить высокоточные атаки с «чистых» IP-адресов, не вызывающих подозрений у систем геоблокировки.
AVRecon, лежащий в основе ботнета, специализируется на скрытом захвате edge-устройств (периферийных сетевых устройств) и превращении их в платформу для анонимного проксирования. Такие ботнеты являются критическим элементом инфраструктуры вымогательского ПО (ransomware), позволяя скрывать истинное местоположение атакующих при проведении атак или доступе к украденным данным.
В рамках правоохранительной операции инфраструктура SocksEscort была нейтрализована. Lumen Technologies внесла индикаторы компрометации (IoC) в систему защиты Lumen Defender и блокирует любой трафик, связанный с сетью, в пределах своей глобальной сети.