Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?

Китайские хакеры, связанные с государственными структурами, провели две синхронизированные кибератаки против тибетской диаспоры. Операции стартовали в прошлом месяце, непосредственно перед 90-летием Далай-ламы (6 июля 2025), используя юбилей как приманку. Исследователи Zscaler ThreatLabz Суддип Сингх и Рой Тэй зафиксировали многоступенчатые атаки, нацеленные на сбор конфиденциальных данных.
Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?
Изображение носит иллюстративный характер

Операция GhostChat началась с компрометации легитимного сайта tibetfund[.]org. Злоумышленники подменили ссылку на страницу /90thbirthday, перенаправляя жертв на фишинговый домен thedalailama90.niccenter[.]net. Там предлагали скачать «безопасное» чат-приложение TElement — якобы тибетскую версию Element, размещенную на tbelement.niccenter[.]net. В действительности ПО содержало бэкдор, внедрявший троян Gh0st RAT через подгрузку вредоносной DLL. Дополнительный скрипт на странице незаметно собирал IP-адреса и данные браузеров пользователей, отправляя их через HTTP POST-запросы.

Параллельно шла операция PhantomPrayers. Через домен hhthedalailama90.niccenter[.]net распространялось приложение "Global Check-in" к юбилею (DalaiLamaCheckin.exe, кодовое имя PhantomPrayers). Оно внедряло бэкдор PhantomNet (известный также как SManager) тем же методом DLL sideloading. Этот модульный шпион использовал AES-шифрование для связи с командным сервером по TCP, мог выполнять плагины в формате DLL и поддерживал настраиваемые отложенные операции, хотя в образце эта функция была отключена.

Gh0st RAT предоставляет злоумышленникам полный контроль: кражу файлов, скриншоты, перехват буфера обмена, запись с веб-камеры и микрофона, кейлоггинг, управление процессами и удаленный доступ к командной строке. PhantomNet фокусируется на скрытности и расширяемости через плагины, обеспечивая устойчивое присутствие в системе.

Эти атаки — часть долгосрочной стратегии китайских APT-групп, известной как "watering hole" (компрометация посещаемых жертвами сайтов). За последние два года аналогичные методы применяли группы EvilBamboo, Evasive Panda и TAG-112, неизменно выбирая целью тибетские организации для сбора разведданных. Все использованные вредоносные домены (thedalailama90.niccenter[.]net, tbelement.niccenter[.]net, hhthedalailama90.niccenter[.]net) остаются активными угрозами.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка