В 2026 году кибербезопасность столкнулась с мощной угрозой — вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.
Утечка из‑за халатности: раскрыта сеть DDoS‑атак на игровые серверы
Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах — и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.
Как произошла утечка
В начале апреля во время мониторинга хостинга Offshore LC специалисты обнаружили уязвимость на сервере с IP‑адресом 176.65.139[.]44. Там был открыт каталог с шестью файлами — и никаких ограничений доступа. Среди данных:
рабочий ARM32‑бинарник (упакован UPX и очищен от символов);
отладочная сборка для x86‑64 (сохраняет имена функций, строки вывода и ссылки на исходные файлы — это значительно упрощает анализ);
команды заражения через Android Debug Bridge (ADB);
SOCKS5‑учётные данные;
файл с заглушкой для целей атаки.
Именно отладочная версия дала исследователям ключ к пониманию работы всей системы.
Что такое xlabs_v1
Ботнет xlabs_v1 вырос из известного вредоноса Mirai и управляется оператором под псевдонимом Тадаси. Сервис предлагает DDoS‑атаки на игровые площадки — в том числе на хостинги Minecraft.
Возможности ботнета:
поддерживает 21 вариант флуд‑атак по протоколам TCP, UDP и raw;
включает режимы под RakNet и UDP‑трафик, имитирующий OpenVPN (это помогает обходить базовую защиту от DDoS);
адаптирован под разные архитектуры: ARM, MIPS, x86‑64, ARC и Android APK.
Кто в зоне риска
Основной вектор заражения — Android Debug Bridge на порту TCP/5555. Под угрозой:
Android TV‑приставки;
медиабоксы;
смарт‑телевизоры;
роутеры;
другое IoT‑оборудование с открытым ADB в интернете.
Как работает бот
После заражения вредонос действует по чёткому сценарию:
Маскируется под /bin/bash — чтобы не вызывать подозрений.
Обнуляет аргумент командной строки и отключается от терминала — так он становится менее заметным для пользователя.
Удаляет конкурирующее вредоносное ПО — освобождает ресурсы устройства.
Завершает процесс на TCP/24936 — предположительно, чтобы освободить пропускную способность для собственных атак.
Оценивает мощность жертвы: открывает 8192 параллельных TCP‑соединения к ближайшему Speedtest‑серверу, передаёт данные около 10 секунд и отправляет результат на панель управления.
Эта проверка позволяет оператору сортировать заражённые устройства по скорости интернет‑канала и продавать доступ к более быстрым узлам дороже.
Инфраструктура и уязвимости
Строки в бинарнике зашифрованы ChaCha20, но из‑за слабого ключа и повторного использования nonce исследователи смогли восстановить таблицу. В результате стали известны:
домен управления: xlabslover[.]lol;
метка: xlabs_v1;
псевдоним оператора: Тадаси;
токен аутентификации.
Инфраструктура ботнета включает:
C2‑сервер на 176.65.139[.]134;
серверы распространения в диапазоне 176.65.139[.]0/24;
резервный вход через TCP/26721.
В том же сегменте замечены следы Monero‑майнера VLTRig, но прямой связи между кампаниями не обнаружено.
Выводы экспертов
Hunt.io оценивает уровень подготовки xlabs_v1 как средний. У ботнета есть продуманная бизнес‑модель, резервирование и широкий набор атак. Однако грубые ошибки оператора — открытый staging‑сервер, оставленная отладочная сборка и учётные данные — серьёзно ослабили защиту и привели к раскрытию всей сети.
Чтобы комментировать, зарегистрируйтесь или авторизуйтесь
ИИ в руках хакеров: как киберпреступники используют технологии
Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.
Мошенничество с фальшивой CAPTCHA и кампании Keitaro
Исследователи в области кибербезопасности раскрыли детали масштабной схемы мошенничества, которая обманывает пользователей с помощью поддельной CAPTCHA‑проверки. Жертвы неосознанно отправляют международные SMS‑сообщения — за них потом списываются деньги со счёта мобильного телефона, а злоумышленники получают доход, арендуя номера телефонов.



