Ssylka

Кто шпионит через облака Амазона?

Государственные структуры Юго-Восточной Азии стали мишенью сложной кибератаки. Злоумышленники, обозначенные Palo Alto Networks Unit 42 как кластер CL-STA-1020, использовали ранее неизвестный бэкдор HazyBeacon для кражи конфиденциальных данных. Цель — документы о тарифах, торговых спорах, военной модернизации и стратегическом позиционировании в контексте противостояния США и Китая.
Кто шпионит через облака Амазона?
Изображение носит иллюстративный характер

Атака начиналась с DLL side-loading: вредоносная библиотека mscorsvc.dll маскировалась под легитимный процесс mscorsvw.exe. После запуска DLL связывалась с управляемым злоумышленниками URL, обеспечивая выполнение команд и загрузку дополнительных модулей. Для постоянного доступа создавалась служба, активирующаяся после перезагрузки.

Ключевая особенность — использование AWS Lambda URL (.lambda-url..amazonaws.com) для скрытого управления. Как пояснил исследователь Лиор Рохбергер, это создавало «надёжный, масштабируемый и труднообнаружимый канал», маскирующийся под легитимный облачный трафик.

Модуль-сборщик искал файлы с расширениями .doc, .docx, .xls, .xlsx, .pdf, созданные за определённый период. Особый интерес представляли данные о новых тарифных мерах США. Для выгрузки пытались задействовать Google Drive и Dropbox, но в данном случае передачи заблокировали.

После кражи данных атакующие стирали следы: удаляли архивы и загруженные модули. HazyBeacon служил основным инструментом для сохранения доступа и сбора информации.

Эта кампания — часть тренда Living Off Trusted Services (LOTS), когда APT-группы злоупотребляют доверенными платформами. Помимо AWS Lambda, в таких атаках фигурируют Google Workspace, Microsoft Teams и Dropbox API. Эксплуатация облачных сервисов позволяет избегать обнаружения и обеспечивать устойчивость.


Новое на сайте

18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в...