Китайские хакеры используют уязвимости IPv6 SLAAC для проведения атак "человек посередине" с помощью

Хакерская группа TheWizards, связанная с Китаем, активно использует передовой инструмент для бокового перемещения под названием Spellbinder, который эксплуатирует уязвимости в протоколе автоконфигурации IPv6. Группа действует как минимум с 2022 года, нацеливаясь на частных лиц и представителей игорного сектора в Камбодже, Гонконге, материковом Китае, на Филиппинах и в Объединенных Арабских Эмиратах.
Китайские хакеры используют уязвимости IPv6 SLAAC для проведения атак "человек посередине" с помощью
Изображение носит иллюстративный характер

Spellbinder представляет собой специализированный инструмент для бокового перемещения, позволяющий проводить атаки типа «противник посередине» (AitM) путем подмены автоконфигурации без сохранения состояния IPv6 (SLAAC). Технически инструмент перехватывает сетевые пакеты и перенаправляет трафик легитимного китайского программного обеспечения для загрузки вредоносных обновлений. Для этого Spellbinder использует библиотеку WinPcap для захвата и ответа на пакеты, эксплуатирует протокол обнаружения сети IPv6 и применяет сообщения объявления маршрутизатора ICMPv6, чтобы быть принятым в качестве шлюза по умолчанию.

В ходе атаки злоумышленники развертывают несколько ключевых файлов: AVGApplicationFrameHost.exe, wsc.dll, log.dat и winpcap.exe. Процесс атаки начинается с установки "winpcap.exe", после чего запускается "AVGApplicationFrameHost.exe" для загрузки DLL. Затем DLL считывает шелл-код из "log.dat" и выполняет его в памяти, что приводит к запуску Spellbinder в процессе.

Для доставки вредоносного ПО группа TheWizards компрометирует механизмы обновления популярных китайских программ, таких как Sogou Pinyin и Tencent QQ. Начальная полезная нагрузка представляет собой вредоносный загрузчик, а конечная — модульный бэкдор WizardNet. Например, в 2024 году был зафиксирован случай, когда хакеры перехватили DNS-запрос к "update.browser.qq[.]com", выдали DNS-ответ с контролируемым злоумышленниками IP-адресом "43.155.62[.]54", предоставили троянизированную версию Tencent QQ и в итоге развернули бэкдор WizardNet.

Исследователи связывают деятельность TheWizards с несколькими другими хакерскими группами и инструментами. Группа Blackwood в январе 2024 года развернула имплант NSPX30, используя Sogou Pinyin. Группа PlushDaemon применяла загрузчик LittleDaemon с помощью аналогичной техники. Инструмент DarkNights/DarkNimbus, еще одно оружие в арсенале TheWizards, также приписывается группе Earth Minotaur и, предположительно, поставляется компанией Sichuan Dianke Network Security Technology Co., Ltd. (UPSEC). Примечательно, что если DarkNights/DarkNimbus ориентирован на устройства Android, то WizardNet нацелен на системы Windows.

Эта сложная кампания кибершпионажа была обнаружена и проанализирована Факундо Муньосом из словацкой компании по кибербезопасности ESET. Выявленные тактики показывают растущую изощренность китайских APT-групп в использовании уязвимостей сетевых протоколов для проведения целенаправленных атак.

Данная техника атаки особенно опасна, поскольку эксплуатирует фундаментальные механизмы работы протокола IPv6, который всё шире внедряется в современных сетях. Использование легитимных каналов обновления популярного программного обеспечения делает обнаружение вторжений крайне затруднительным для обычных пользователей и даже для специалистов по безопасности, не применяющих специализированные средства мониторинга сетевого трафика.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка