Ssylka

Кто атакует китайские серверы под покровом ночи?

Китайская компания QiAnXin раскрыла деятельность ранее неизвестной хакерской группы. Её специалисты по угрозам, RedDrip Team, представили детали на конференции CYDES 2025 в Малайзии (1-3 июля 2025), обновив отчет 10 июля 2025 года ответом Microsoft. Группа получила имя NightEagle и псевдоним APT-Q-95. Название отражает её скорость и ночную активность в Китае.
Кто атакует китайские серверы под покровом ночи?
Изображение носит иллюстративный характер

NightEagle действует с 2023 года, демонстрируя все признаки продвинутой устойчивой угрозы (APT). Её характеризуют как «быструю, точную и безжалостную». Ключевая особенность — экстремально быстрая смена сетевой инфраструктуры. Атаки происходят преимущественно в ночные часы по пекинскому времени — с 21:00 до 06:00. Анализ времени атак указывает на вероятное происхождение группы из Северной Америки.

Главные цели NightEagle — стратегические секторы Китая: правительство, оборона и высокие технологии. Группа целенаправленно собирает разведданные в отраслях: высокие технологии, полупроводники, квантовые технологии, искусственный интеллект и военная сфера. Основной вектор атак — уязвимости серверов Microsoft Exchange.

Злоумышленники используют цепочку эксплуатации zero-day. Первым признаком взлома стал обнаруженный уникальный вариант инструмента Chisel, написанного на Go. Атакующие модифицировали исходный код Chisel, хардкодили параметры исполнения, включая имя пользователя и пароль. Инструмент устанавливал SOCKS-соединение с портом 443 указанного C&C-адреса, пробрасывая его на порт C&C-хоста для проникновения в интрасеть. Для устойчивости настроена автоматическая перезагрузка задачи каждые 4 часа.

Троян доставляется через.NET-загрузчик, имплантируемый в службу Internet Information Server (IIS) на сервере Exchange. Эксплуатация zero-day позволила получить критический параметр machineKey. Это дало несанкционированный доступ к серверу. Используя украденный machineKey, злоумышленники десериализовали сервер Exchange, внедряли троянец и получали возможность удалённо читать почтовые ящики любого пользователя на скомпрометированном сервере.

В ответ на отчет, Microsoft заявила 10 июля 2025 года, что расследование продолжается, но «не выявлено каких-либо новых эксплуатационных уязвимостей на сегодняшний день». Компания обязалась оперативно реагировать на новые данные.


Новое на сайте

18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода