最近のHunt.ioインフラストラクチャ分析によって、ロシアのホスティング環境内で動作する大規模なサイバー脅威ネットワークが明らかになりました。
2026年1月から4月までの3ヶ月間で、研究者は165のロシアインフラストラクチャプロバイダー全体に配置された1,250以上のアクティブなコマンド&コントロール(C2)サーバーを特定しました。
この発見は、共有ホスティングプラットフォーム、仮想サーバープロバイダー、および電気通信ネットワークが、永続的なマルウェアおよびフィッシングキャンペーンの隠れた基盤を形成していることを強調しています。
Hunt.ioのHost Radarテレメトリによると、C2インフラストラクチャはこれらの環境で観察されたマルウェア活動の圧倒的な88.6%を占めています。
分析によると、少数のプロバイダーがこれらの悪質なサーバーの不釣り合いなシェアを保有しています。
TimeWebが311個の検出されたC2サーバーで最大のソースとなり、その次にWebHost1が140個、REG.RUが138個で続きました。
データは、これらのネットワークを支配する特定のマルウェアフレームワークの集中を露呈しています。脅威アクターはこれらのプラットフォームを利用して、反復可能でフレームワーク駆動の攻撃を確立しています。マルウェア分布に関する主要な技術的知見は以下を含みます:
興味深いことに、TimeWebがC2サーバーの最大数をホストしている一方で、Yandex. Cloudは最も広い多様性をサポートし、39個のユニークなエンドポイント全体で11個の異なるマルウェアファミリーをホストしています。
ロシアのホスティングプロバイダー内のC2サーバーの集中は、多様な悪質な操作を積極的にサポートしています。
Hunt.ioの研究者は、いくつかの進行中のキャンペーンをこれらのホスティング環境に直接マップし、このインフラストラクチャの運用上の影響を実証しました。
この期間中に追跡された注目すべきキャンペーンは以下を含みます:
このプロバイダーレベルのインテリジェンスは、ディフェンダーがハイリスクネットワークを優先順位付けし、大規模な分断戦略を実装し、ロシアのホスティング環境によって維持されている多様な悪質な操作に効果的に対抗することを可能にします。
翻訳元: https://cyberpress.org/russian-hosting-c2-network/