[...] Продолжение истории о массовых попытках взлома в июле 2025 года: из каких стран, с каких интернет-компаний, с каких IP-адресов в сентябре – и это уже закономерности

1 декабря 2025
[...] Продолжение истории о массовых попытках взлома в июле 2025 года: из каких стран, с каких интернет-компаний, с каких IP-адресов в сентябре – и это уже закономерности
...

Дополнено... Да, рассказ о продолжительных попытках взлома и массовой кибератаке в июле месяце на сайт, выложенный в его статейно-новостном разделе, всё же получил своё продолжение. Очень мы надеялись, что что-то подобное всё-таки не повторится. Но как бы не так. В период после тех июльских событий до 9 сентября затем были лишь одиночные "поползновения". 9 и 10 сентября атаки продолжились тем же самым образом, что и в июле. Затем наступил период "фронтового" затишья, а 20 сентября попытки возобновились несколько в ином уже ключе на период в восемь дней. И что оказалось интересным: это были почти те же сетки IP-адресов, те же хостинги, интернет-провайдеры и интернет-компании, те же территории государств. И это уже говорит больше о "ручном" характере данных кибератак.

...

В этот раз мы не будем останавливаться на многочисленных теоретических вопросах – о них можно прочитать в первой статье, ссылка на неё – в предыдущем абзаце. Отметим важное фактическое обстоятельство изменения: в этот раз характер попыток взлома стал другим – не непрерывно в течение трёх дней (как в июле), а сериями в разное время суток в течение восьми дней. С другой стороны, неизменным осталось другое обстоятельство: злоумышленники (или ботнет) всё так же на прямом взломе используют всё те же "тупые" логины: admin, Admin, manager, editor и т.п. Довольно грубая и странная работа, не правда ли? Неужели они думают, что владельцы веб-сайтов уж совсем такие простачки, так глупы и безалаберны, что допускают такие уж совсем непрофессиональные промахи? Но, тем не менее, в компьютерной прессе в последний месяц продолжились публикации о безответственности работников отделов информационной безопасности российских компаний – например, вот и вот. Хотя именно безалаберность в логинах и паролях – это самый первый уровень уязвимостей. И для простого пользователя, и для контент-редактора большого серьёзного веб-сайта.

...

У этой "глупости" в применении взломщиками простых логинов может быть только одно объяснение: это проба сил, проба уязвимостей, проба ответственности. Это – разведка. Всё как на войне. Не работаете со своими уязвимостями, не закрываете наши атакующие IP-адреса, не собираете статистику о наших атаках, – значит, мы однажды нанесём вам реально сильный и серьёзный удар и сломаем, положим, заразим вашу ИТ-систему, подчиним её себе, загрузив в неё ботнет или какой-то другой нужный и выгодный нам функционал или сценарий. В кинофильме "Сноуден" главному персонажу и действующему лицу, когда тот работал в так называемом "Региональном центре управления секретными операциями по обеспечению безопасности" (англ. RSOC) на Гавайях (или это филиал АНБ в Оаху, Гавайи?), однажды по телесвязи говорит его друг, учитель и наставник по АНБ (выдуманный персонаж) Корбин О'Брайен (актёр Рис Иванс): "Да, 200 выявленных китайских IP – это действительно результат". Ибо, как мы упоминали в первой статье, – взломщики, обнаружив серьёзное сопротивление, обычно уходят.

...

Хакерские взломы не беспредельны, не безграничны. У них тоже есть свой ресурс, ограничения, граничные условия и различные обстоятельства. Они не ведутся из ниоткуда, у них всегда есть источник. Или, по крайней мере, последнее звено источника, которое как раз и выходит на конкретный веб-сайт или ИТ-систему. Выходит с определёнными параметрами, признаками и свойствами, которые и фиксирует панель управления вашей ИТ-системы. И вот с этими данными и необходимо работать.

Собирайте и изучайте статистику этих данных – это поможет выстроить ваши сценарии безопасности и предотвратить многие нежелательные события. Придумайте сложные логины и пароли. Регулярно меняйте их. Никогда и ни при каких условиях не пользуйтесь логинами типа admin, editor – этим вы на порядок облегчите взломщикам выполнение их задачи. Обязательно храните предыдущую пару логина-пароля – при восстановлении системы со старым паролем вы можете его и не помнить. Ведите дневник изменения контента сайта. При резервной его архивации всегда фиксируйте число файлов в очередной копии – это практически 100%-способ отслеживания появлений посторонних элементов в системе, своего рода контрольная сумма сайта. Один важный нюанс, который вообще не учитывают множество ИТ- и ИБ-специалистов: практически каждодневно вычищайте в CMS сайта так называемый кэш сайта – в нём могут оставаться всякие неведомые и непредсказуемые элементы. Кроме того, компьютер в офисе, с которого специалист занимается с сайтом, не должен быть "общественным компьютерным местом".

...

В заключение приведём обновлённый список интернет-компаний и стран, откуда исходят киберугрозы. В нём появились два-три-четыре новых европейских "фигуранта" (страны указаны), но сохранились и предыдущие (страны не указаны). Что довольно характерно, ожидаемо и объясняемо. И что как раз и говорит больше о ручном характере кибератак, чем о вездесущих "ботнетах". А по сему, лучше выявляемых и купируемых. Можете сравнить данный список с тем списком, который присутствует в первой статье. Напомним, ссылка на неё – в начале статьи. Отметим, самый "борзый" из них в прошлый раз – французский OVH SAS – почти отсутствовал в этот. Возможно, поняли, что от них ловить у нас больше нечего. В общем, у нас тоже – и своя – война.

  • M247 Europe SRL
  • Cogent Communications (Datacamp Limited)
  • SURF B.V.
  • Blix Solutions
  • Fibergrid (Orion Network Limited)
  • GleSYS Internet Services AB (GleSYS AB)
  • 1337 Services GmbH – Нидерланды, Польша
  • NFOrce Entertainment B.V. – Нидерланды
  • Zencurity ApS – Дания
  • AltusHost B.V. – Швейцария, Люксембург
ДОПОЛНЕНИЯ... (от 29.10.2025)

Что ж, имеет смысл добавить некоторые дополнительные сведения и выводы. Ещё одну отдельную публикацию оформлять нецелесообразно, новую важную и значимую информацию лучше просто добавить. Вот так, прямо в исходном тексте, с маркером о дополнении/обновлении. Итак, продолжительная атака, о которой речь шла выше, была купирована блокировкой IP-адресов и прекратилась 29 сентября. После этого панель управления (ПУ) зафиксировала пять одиночных попыток взлома-доступа в ПУ: 4, 6, 13, 28 и 29 октября. И наши изложенные выше предположения подтвердились: теперь это были совершенно новые по IP-принадлежности сетки адресов и интернет-компании. Страны в этот раз: те же ушлые Нидерланды, Норвегия. Появилась Индонезия (её ранее не было вообще). Но именно интернет-компании и дата-центры – совсем другие. Иными словами, взломщики ищут новые IP-источники для своих кибератак. Что как раз и укладывается в сделанный выше вывод (а также в первой публикации): серии "рядом стоящих" IP-адресов кибератак, коллеги, следует закрывать один за другим и не лениться. В какой-то момент взломщики бросают эти диапазоны и более не тратят на них своё время и усилия, предполагая их полную диапазонную блокировку.

Подтверждая также наши опасения, продолжаются в компьютерной прессе публикации о нарастающих киберугрозах для веб-сайтов и ИТ-систем российских бизнес-компаний. Вот здесь специалисты пишут, что "один из ключевых инструментов – веб-фаервол (WAF), который позволяет фильтровать вредоносный трафик, блокировать попытки эксплуатации уязвимостей и предотвращать атаки до того, как они достигнут серверов". Собственно, его разновидность мы и пытаемся применить в защите сайта от взлома. Здесь поддерживается наша точка зрения о том, что это проба сил и разведка: "подобные атаки кратковременны и длятся не более 15 минут. Они используются хакерами для разведки, с целью определения реакции систем защиты, уровня автоматизации и "порогов срабатывания". С другой стороны, в публикациях по данной теме присутствуют сожаления о недостаточной степени ответственности ИТ- и ИБ-специалистов: "малый и средний бизнес сегодня максимально не подготовлен и не защищён от кибератак и кибермошенничества, так как не имеет ресурсов и системных знаний для оперативного реагирования". Что ж, коллеги, всё же не ленитесь и пытайтесь применять вышеизложенные методики, средства и возможности. Таким образом мы сможем коллективно противостоять данным киберугрозам и сводить их уровень к минимальным значениям – это попросту настоящая кибервойна, и она уже конкретно наша.

ДОПОЛНЕНИЯ... (от 26.11.2025)

21-26 ноября случилась новая серия кибератак на сайт и попыток его взлома через непосредственно вход в панель управления (ПУ), используя подбор логинов и паролей. В этот раз мы наблюдали несколько иную тактику: сначала с трёх IP-адресов произошли единичные такие как бы "невинные" пробы доступа. (Ну, зашли не в ту дверь, оно самое.) Всё те же "глупые" слова в качестве логина: admin, admin2, seoadmin, senokosilka, edit, editor, content и т.п. Мы решили их чуток "прикормить" и не блокировать – в интересе за их последующими действиями. Но которые не заставили себя слишком долго ждать. Через несколько часов – с них же – обрушились настойчивые, но не слишком частные попытки доступа и подбора паролей. В течение последующих трёх-четырёх суток их заменили четыре других новых IP-адреса. То есть, в этот раз мы тщательно заблокировали безусловный в сумме доступ семи IP-адресам. И это происходило, как и раньше: сначала разведка, потом удар. И в этот раз мы решили вообще не стесняться и публикуем их список: IP-адрес, страна, город, интернет-компания. Обратите внимание: всё та же "M247" – по-видимому, реально рассадник ботов-взломщиков и полулегальных абонентов с намерениями "джентльменов удачи" и войны с веб-сайтами российских компаний:

  • 89.208.107.124 – Нидерланды, Амстердам – Aeza International Ltd
  • 146.70.198.60 – Канада, Монреаль – M247 Europe SRL
  • 85.208.139.104 – ФРГ, Франкфурт – Stark Industries Solutions Ltd
  • 185.90.60.212 – Финляндия, Хельсинки – EstNOC-Global (EstNOC OY)
  • 109.111.197.138 – Бруней (Борнео), Бандар-Сери-Бегаван – M247 UK Ltd
  • 130.195.221.163 – Финляндия, Хельсинки
  • 37.0.12.227 – Малайзия, Джохор-Бару

Потом вскоре мы, как обычно, сделали регулярной процедурой очередное резервное архивное копирование всего сайта по разработанному нами авторскому протоколу с отслеживанием и фиксацией всех получающихся при этом показателей контрольных сумм. Они все совпали с их предыдущими значениями, которые были до этой последней серии кибератак и попыток взлома. Вывод: веб-сайт "чист", ничего внутрь его и в систему управления не проникло. Вот так это работает.

ДОПОЛНЕНИЯ... (от 07.12.2025)

Итак, у нас новый эпизод кибератак. Воскресенье, вечер 7 декабря 2025 года. Ничто не предвещало как бы, с одной стороны. Да, приходится и в воскресенье держать руку на пульсе безопасности сайта. Мы уже практически начали вести в этой статье попросту блог безопасности сайта и дневник попыток его взлома. Хотя, почему ж не предвещало? Именно предвещало. Видимо, в воскресенье, а для кого-то и ранее в субботу, – пошла новая волна кибератак и попыток взлома сайтов российских компаний, организаций и учреждений. Почему предвещало? Мы уже который раз, который раз за последние полгода фиксируем просто поразительную синхронизацию с происходящей переговорно-политической стороной СВО. Две недели была тишина – взломщики сайт не трогали. Это было время анонса, подготовки и проведения очередного раунда переговоров – в Москве. Там вчера закончилось, сегодня началось в Интернете. Делаем или не делаем выводы. Ладно, оставим эти предположения и обратимся к фактам.

И в этот раз – вновь новая тактика: в качестве источника вредоносного трафика первый диапазонно-разрядный слой 45.99.22.0 – 45.99.22.255. Это уже хорошо знакомая M247 Europe SRL. Из городу Парижу. Они уже даже не стесняются. Причём – смотрите, это же Франция. Не участвующая в переговорах Франция. Знаете ли, наводит на очень невесёлые размышления. Как вам такая конспирология? Но вернёмся к действительности. И вот в этом случае нужно действовать быстро. Дело в том, что перебор IP-адресов из первой разрядности система может воспринять не как попытки чужеродного взлома, а как совершенно штатное перелогинивание реального администратора сайта по самым обычным каскадным IP-номерам его интернет-провайдера в случае штатных сбоев, обрывов или нестабильности интернет-подключения. В наше время всего уже следует ожидать: от воздействия солнечных вспышек до проблем с самим Интернетом. Поэтому блокировку в этот раз мы произвели с помощью так называемой бесклассовой адресации (англ. Classless Inter-Domain Routing, CIDR) – метода выделения и маршрутизации IP-адресов, позволяющего гибко управлять пространством IP-адресов, не используя жёсткие рамки обычной классовой адресации. Данный диапазон записывается в виде: 45.99.22.0/24 и помещается в стоп-листинги системного файла, о котором мы рассказывали ранее. "Захлопнув" сразу все 256 последовательных источниковых IP-адресов одной из парижских сеток данного хостера и провайдера M247 Europe SRL. ВЫ ЗАБЛОКИРОВАНЫ!

И вот в ночь с воскресенья на понедельник: 161.178.140.190, ec2-161-178-140-190.compute-1.amazonaws.com, США, Нью-Джерси, Piscataway, Amazon.com, попытки внедрения PHP. США, Амазон! ("Какие ваши доказательства?!"). "С удовольствием" включаем вас в блокировки.

ДОПОЛНЕНИЯ... (от 11.12.2025)

Что ж, наверное, данная статья действительно начинает напоминать небольшой блог о безопасности сайта. А сама обстановка – театр военных действий. В ночь со среды на четверг 10-11 декабря 2025 года вновь "заокеанская" исходная точка кибератаки: 77.110.127.224, fibonacci.ptr.network, США, Северная Каролина, Шарлотт, компания Aeza International Ltd. У данной организации соответствующая IP-сетка: 77.110.120.0/21. ЗАБЛОКИРОВАНО. Кстати говоря, из числа IT-специалистов – любителям задавать "неудобные" вопросы заранее отвечаем: из "Журнала событий" панели управления (ПУ) сайтом мы подробно, по каждому случаю кибератак, тщательно сохраняем архивным образом все скриншоты, иллюстрирующие и подтверждающие данные факты. Всё закрепляется, документируется и протоколируется.

ДОПОЛНЕНИЯ... (от 14.12.2025)

В этот тихий воскресный день 14 декабря 2025 года так же тихо к нам в панель управления (ПУ) сайтом постучались с 194.110.207.62, Норвегия, Саннефьорд, компания "TerraHost". Но мы им вежливо отказали. И так же вежливо заблокировали эти источниковые данные. Теперь же это была единичная проба. Видимо, в надежде, что эта одиночная запись в "Журнале событий" затеряется среди других. В расчёте на последующую потом более серьёзную кибератаку. Не-а, ребята, вы не на тех напали. Обратим внимание: после разнообразных шквальных попыток выломать дверь ПУ этакая невинная единичная "просьба". Чем дальше идут все эти кибератаки и попытки взлома, тем больше у нас уверенность об их совершенно планомерных и продуманных алгоритмах и методиках навредить сайтам российских компаний. Эти алгоритмы и методики никогда не повторяются и всегда каждый раз имеют новую тактику и содержание. Дескать, мы вас возьмём не так, так этак. Нет, не возьмёте.

ДОПОЛНЕНИЯ... (от 20.12.2025)

А вот эта попытка взлома стала немного неожиданной. 20.12.2025, 22:23 (время московское), IP-адрес 94.19.10.143, полный адрес 94.19.10.143.pool.sknt.ru, сетка 94.19.0.0/16, Россия, Санкт-Петербург, SkyNet Ltd., сайт sknt.ru. Хотя исходные российские IP-адреса "засвечивались" эпизодически и раньше – с весны по осень 2025 года. Совсем немного, но были, – с десяток. Так же заблокировано. Решил, видимо, соригинальничать: логин для взлома выбрал – admin1. Ха-ха-ха!.. Коллеги, что у вас в хозяйстве творится? Или у вас завёлся крайне любопытный специалист либо клиент, который прочитав данную статью, решил попробовать, что ли? А он не думал о возможных последствиях? Мы, как видите, совсем не церемонимся со "страждущими". Сразу же показываем их "лицом". Хотя тут подойдёт больше именно "противоположная" часть тела. А он не думал, что мы можем написать официальный запрос в руководство компании, а также в Роскомнадзор? Прямая попытка неправомерного доступа и взлома в нашем российском уголовном законодательстве – статья. Статья 272 УК РФ от 13.06.1996 N 63-ФЗ (ред. от 17.11.2025, с изм. от 17.12.2025 – на момент написания данного абзаца). В ней срока – до семи лет.

ДОПОЛНЕНИЯ... (от 21.12.2025)

Следующий инцидент произошёл уже на следующий день. Старая добрая старушка Европа, – ну как же без неё-то в таких делах! Дата 21.12.2025, время (также московское) 08:05, IP-адрес 5.178.101.252, страна – ФРГ, населённый пункт – Франкфурт, компания – Itm Nord As. Характер кибератаки – попытка внедрения PHP. Этим, как говорится, всё мало. Что ж, любуйтесь теперь здесь вашей вывеской. Также к позорному столбу на всеобщее обозрение. Как говорится, до скочнания времён. Чтобы о вас знали честные и благородные люди. Заблокировано.

ДОПОЛНЕНИЯ... (от 23.12.2025)

Новый эпизод – уже через два дня. Да, мы понимаем, – выполнение и перевыполнение предновогодних планов и замыслов. Дата 23.12.2025, время (московское) 13:24, IP-адрес 185.229.221.161, их локальная диапазонная сетка – 185.229.221.0/24. Местоположение: Швеция, Стокгольм. А вот компания оказалась та же – Itm Nord As. Характер кибератаки – всё та же попытка внедрения PHP. Ну вы и "умники"! Грубо работаете. Заблокировано.

ДОПОЛНЕНИЯ... (от 26.12.2025)

Ну, а эти отпраздновали в этот момент, надо полагать, Рождество. С индейкой. Под конец, видимо, решили вот так своеобразно подразвлечься. Дата 26.12.2025, время (московское) 16:38, IP-адрес 45.38.20.104, локальная сетка 45.38.20.0/24. Местоположение: США, штат Вашингтон, населённый пункт – Liberty Lake. "Озеро Свободы", куда уж там! Компания – Aokigahara SRL. Заблокировано.

ДОПОЛНЕНИЯ... (от 29.12.2025)

Ну, а по поводу этого инцидента у нас даже попросту нет эмоциональных реакций. Сразу выложим сведения. Дата 29.12.2025, время (московское) 05:46, IP-адрес 176.99.251.44, полный адрес 176.99.251.44.inetcom.ru, сетка 176.99.128.0/17 – довольно крупная сетка. Местоположение: Россия, Москва, ГИМ. Компания: Intercom Carrier LLC, ООО "Инетком". Сайт: inetcom.ru. Характер кибератаки: попытка атаки через XSS: $_SERVER["REQUEST_URI"], $_SERVER["QUERY_STRING"]. Да, это вновь российский интернет-провайдер. Что такое ГИМ? Вы будете удивлены: это – Государственный исторический музей. Да, тот самый, который на Красной площади в Москве. IP-геолокация на одном из IP-анализаторе показала именно это здание. Кстати тоже, пару раз это же показывалось летом 2025 года.

Мы хотим спросить: ребята, вы совсем с ума сошли с этой вашей попыткой взлома? Успешно отработана и заблокировано. Зачем вы это делаете? Это не вы, вас используют как прокси враги из-за рубежа? Ну, тогда всё ещё хуже – ваша система феерически дырявая. У вас такой спортивный интерес? Это ваш клиент или ваш сотрудник? Это мальчик, который в красной кофточке на заставке сайта? Или который в нелепой позе на велосипеде для малышей? Или девочка в кресле? Вы зачем нам и нашим клиентам пытаетесь создать проблемы? Людям, которые производят сельхозтехнику и люди, которые выращивают и собирают с её помощью урожай? Которые работают для того, чтобы у таких зумерков, как вы, на столе каждый день были хлеб, молоко, мясо, картошка! Другие, такие как вы, атакуют, к примеру, управление российскими энергосетями. Чтобы погибли ваши же близкие – в железнодорожных экспрессах и авиалайнерах? Или что? А по времени – это уже совсем знаково совпадает с событием на Валдае. Это уже не компьютерное хулиганство, это уже статьи посерьёзней – которые вплоть до пожизненного.

ДОПОЛНЕНИЯ... (от 06.01.2026)

Открываем счёт в новом, 2026 году. Первый инцидент уже 6 января. Точные данные следующие. Дата: 06.01.2026, вторник. Время (московское): 02:40. IP-адрес: 195.226.194.95, локальная текущая IP-сетка: 195.226.194.0/24. Местоположение: Нидерланды, Амстердам. Компания: Hostkey B.v., Snowd Security Ou. Сайт/домен: snowd.com. Попытка взлома через XSS. Плюс ко всему на этот счёт на сайте специальная защита по этому способу атаки. Ну, и конечно же, как же без вас, – пресловутые Нидерланды. Во всё последнее время с ваших "айпишников" немало ломилось идиотов в нашу панель управления. Заблокировано. Пока один IP-адрес. Ежели рискнёте ещё раз - закроем всю данную эту IP-сетку. И привет.

ДОПОЛНЕНИЯ... (от 08.01.2026)

Итак, наконец-то что-то совсем нестандартное случилось вечером 8 января. Ну прямо пришествие какое-то явилось. Весь вечер ломились с 4-х российских IP-адресов. И подумать только: взломщики использовали в качестве логинов антироссийские лозунги! Ну зачем же так позорно себя обнаруживать?.. Спасибо, мы посмеялись. Думается, хорошо мы посмеялись, потому что персонал и руководство наших соответствующих "засвеченными" IP-адресами российских телеком-компаний смеяться уже не будет. Это: Moscow City Telephone Network – Москва; Grand Ltd, Умные Сети – Москва; CJSC ER-Telecom Holding – Тула и PJSC Rostelecom. Сами IP-адреса и подробности не приводим "из вежливости". Пока не заблокировали, но при первом же повторе этого позора отправим в блокировку не задумываясь, а также изложим все подробности. Всё-таки недаром на cnews.ru немало статей про "квалификацию" ваших работников.


Обратный звонок
Представьтесь, мы вам перезвоним.
Ваша заявка успешно отправлена!
Необходимо принять условия соглашения
Вы заполнили не все обязательные поля
Произошла ошибка, попробуйте ещё раз