Ssylka

SNOWLIGHT и VShell: новая волна атак на Linux и macOS со стороны группировки UNC5174

Китайская кибергруппировка UNC5174, известная также как Uteus или Uetus, на протяжении года ведёт скрытую кампанию против организаций по всему миру. Эксперты связывают действия UNC5174 с интересами китайского правительства, отмечая их высокую скрытность и применение современных средств маскировки.
SNOWLIGHT и VShell: новая волна атак на Linux и macOS со стороны группировки UNC5174
Изображение носит иллюстративный характер

Основным оружием группировки стал вредоносный загрузчик SNOWLIGHT, написанный на C для Linux (ELF-формат), а также новый инструмент VShell — открытый и активно используемый в китайскоязычном киберкриминале Remote Access Trojan. VShell маскируется под приложение Cloudflare для macOS, что позволяет проникать на устройства Apple под видом легитимного программного обеспечения. В цепочке атаки фигурируют также такие инструменты, как туннелер GOHEAVY на языке Golang, публичные фреймворки управления SUPERSHELL и GOREVERSE (обратная оболочка на Golang через SSH), бинарник Sliver (system_worker) и вредонос SPAWNCHIMERA, используемый в отдельных атаках.

Аналитики отмечают, что UNC5174 активно применяет открытые инструменты для экономии ресурсов и затруднения атрибуции. Такой подход позволяет группировке сливаться с действиями не государственных хакеров и затрудняет расследования. Особое внимание уделяется fileless-атакам: вредоносные компоненты, такие как VShell, работают исключительно в памяти и не оставляют следов на диске, а для управления используется протокол WebSockets. SNOWLIGHT обеспечивает стойкость и постоянную связь с управляющими серверами, в то время как Sliver отвечает за дальнейшее распространение и закрепление в системе. Для развертывания вредоносного ПО применяется скрипт download_backd.sh.

В числе первоочередных целей атак — серверы и рабочие станции на Linux, однако SNOWLIGHT и VShell доказали свою эффективность и в среде macOS. В некоторых случаях для проникновения используются уязвимости в корпоративных решениях, таких как Ivanti Cloud Service Appliance (CSA): CVE-2024-8963, CVE-2024-9380, CVE-2024-8190. Отдельные инциденты зафиксированы на Connectwise ScreenConnect и F5 BIG-IP. Эксперты TeamT5 обращают внимание на эксплойты для новых уязвимостей Ivanti (CVE-2025-0282, CVE-2025-22457).

По данным компании Sysdig, зафиксировавшей одну из атак в январе 2025 года, UNC5174 распространяет VShell под видом Cloudflare Authenticator для macOS, инициируя загрузку через вредоносный bash-скрипт. Исследователь Sysdig Алессандра Риццо отмечает, что цепочка заражения остаётся сложной для выявления из-за использования открытых инструментов и продвинутых техник маскировки. В октябре 2024 года артефакты VShell были впервые обнаружены на VirusTotal, загруженными с территории Китая.

Согласно отчёту ANSSI (Национального агентства по безопасности информационных систем Франции) за май 2024 года, а также публикациям Google Mandiant и TeamT5, атаки UNC5174 охватили около 20 стран, среди которых Австрия, Австралия, Франция, Испания, Япония, Южная Корея, Нидерланды, Сингапур, Тайвань, ОАЭ, Великобритания и США. Жертвами становятся различные секторы, что подтверждает масштаб кампании.

В параллельных геополитических обвинениях Китай указывает на кибератаки со стороны Агентства национальной безопасности США (NSA) в ходе Азиатских зимних игр в феврале 2024 года. По данным Национального центра реагирования на компьютерные вирусы Китая (CVERC), зафиксировано 270 167 атак на информационные системы Игр из-за рубежа, включая попытки взлома инфраструктуры и компании Huawei. Представитель МИД КНР Линь Цзянь заявил: «Эти атаки грубо нарушают безопасность критической информационной инфраструктуры Китая и угрожают личным данным миллионов граждан».

Действия UNC5174, сочетающие разработку новых вредоносных программ и масштабное использование открытых инструментов, подчеркивают переход к гибридным операциям, где стираются границы между государственными и негосударственными киберугрозами. Использование SNOWLIGHT и VShell делает атаки не только скрытыми, но и чрезвычайно опасными для организаций по всему миру.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения