16 Januar 2026 - Blog Post # 880
Scanninger
Der findes rigtig mange aktører der scanner internettet som
de har lyst til derude. Det er primært rettet imod Threat
Intelligence (TI) til viderer
salg af informationer fra forskellige sikkerheds løsninger. Eller
det kan være med andre formål.Der mange generalt
lovgivning på området og det har altid manglet. Det er et tveægget
sværd, som bla er kan være med til at målrette os selv og udstille
de sårbarheder og teknologier man har eller benytter. Det er i min
optik slet ikke smart på nogen måder i den tid vi lever i da vi
udstiller os selv og hvor vores svagheder er. Selveom man er helt
opdateret på alle fronter kan en finde en sårbarhed i en system type
og meget hurtigt lokalisere hvor der skal angribes. Så lader man sig
scanne, vil man typisk også være en af de første der altid bliver
ramt.
Nyeste skud på stammen....CrowdStrike Falcon
Igennem lang tid har jeg publiceret scannings lister / IP lister osv
fra forskellige aktører. Den seneste nye der er tilføjet er
CrowdStrike fra deres Falcon Surface platform.
Man bør have disse lister kørende og smide alle IP adresser ind i
Firewalls så al trafikken fra dem bliver droppet. Det skal også være
alle de steder hvor man har åbne service til eks mail, web, vpn,
osv osv.... Lav en default drop liste der ligger over alt andet i
inbound regler i en firewall og på hostiing sites som eks Azure osv
kan man ligge dem ned i lokale host firewalls.

Lister:
En fuld IDS rules liste med 75 forskellige aktører kan
hentes her. Man kan eks selv hive
alle IP adresserne ud såfremt man ikke kan køre IPS.
Som noget lidt nyt kan man også hente
en liste med de IP adresser
jeg kender der er relateret til
BIMP-Botnettet
Her skal man være opmærksom på at jeg ved der er langt flere IP
adresser end de 6.500+ der lige er tilføjet. Dette skyldes
forskellige muligheder for at kunne optage trafikken når disse
angriber.
Opdatering omkring BIMP-Botnettet
En lille opdatering i forhod til BIMP-Botnettet er at det er
lykkedes at få fat i en inficeret enhed. Jeg har kigget på en
GR241AG ONT fiber Gateway. Denne enhed gav mere end 130GB trafik
data pr uge med alle mulige former for inficeret trafik. Jeg er
derfor overbevist om at dette botnet stammer tilbage til ca 2017.
Det er opbygget som et stort proxy netværk der er indelt i
forskellige kategorier. Jeg mener dette kan være at meget af det
bliver udlejet til forskellige formål af ejerne bag dette. Der
ligger forskellige former for "attack networks" inde i
BIMP-Botnettet. Meget er Russisk men slet ikke udelukkende Russisk,
da jeg ser Vietnam være rigtig glade for dette netværk. Der sker
mange former for attacks igennem BIMP-Botnettet og det er derfor
meget anbefalet at man blokere for IP adresserne relateret til dette
netværk.
Happy hunting...
SNORT
NF IDS Rules
Latest Updates
WireGuard VPN
Detection
SbaProxy
NGROK Tunnels
Top 10 bad TLD
Danish law DNS blocking
Trojan
Winn32/Stealc
NoMachine
Busybox Shell
Download
Suricata
NF IDS Rules
3 Latest Updates
NGROK Tunnels
BIMP-BotNet
Remcos-RAT
Download
Scanner
Detection
NF IDS Rules
75 Different
scanning actors
Download
Sysmon
Config
Latest Updates
Version 15.15 Config 138
Download