Ssylka

Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?

Китайские хакеры, связанные с государственными структурами, провели две синхронизированные кибератаки против тибетской диаспоры. Операции стартовали в прошлом месяце, непосредственно перед 90-летием Далай-ламы (6 июля 2025), используя юбилей как приманку. Исследователи Zscaler ThreatLabz Суддип Сингх и Рой Тэй зафиксировали многоступенчатые атаки, нацеленные на сбор конфиденциальных данных.
Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?
Изображение носит иллюстративный характер

Операция GhostChat началась с компрометации легитимного сайта tibetfund[.]org. Злоумышленники подменили ссылку на страницу /90thbirthday, перенаправляя жертв на фишинговый домен thedalailama90.niccenter[.]net. Там предлагали скачать «безопасное» чат-приложение TElement — якобы тибетскую версию Element, размещенную на tbelement.niccenter[.]net. В действительности ПО содержало бэкдор, внедрявший троян Gh0st RAT через подгрузку вредоносной DLL. Дополнительный скрипт на странице незаметно собирал IP-адреса и данные браузеров пользователей, отправляя их через HTTP POST-запросы.

Параллельно шла операция PhantomPrayers. Через домен hhthedalailama90.niccenter[.]net распространялось приложение "Global Check-in" к юбилею (DalaiLamaCheckin.exe, кодовое имя PhantomPrayers). Оно внедряло бэкдор PhantomNet (известный также как SManager) тем же методом DLL sideloading. Этот модульный шпион использовал AES-шифрование для связи с командным сервером по TCP, мог выполнять плагины в формате DLL и поддерживал настраиваемые отложенные операции, хотя в образце эта функция была отключена.

Gh0st RAT предоставляет злоумышленникам полный контроль: кражу файлов, скриншоты, перехват буфера обмена, запись с веб-камеры и микрофона, кейлоггинг, управление процессами и удаленный доступ к командной строке. PhantomNet фокусируется на скрытности и расширяемости через плагины, обеспечивая устойчивое присутствие в системе.

Эти атаки — часть долгосрочной стратегии китайских APT-групп, известной как "watering hole" (компрометация посещаемых жертвами сайтов). За последние два года аналогичные методы применяли группы EvilBamboo, Evasive Panda и TAG-112, неизменно выбирая целью тибетские организации для сбора разведданных. Все использованные вредоносные домены (thedalailama90.niccenter[.]net, tbelement.niccenter[.]net, hhthedalailama90.niccenter[.]net) остаются активными угрозами.


Новое на сайте

16953Обречена ли вселенная на коллапс через 10 миллиардов лет? 16952Новая забастовка усугубляет репутационный кризис Boeing 16951Хорнелундское золото: неразгаданная тайна викингов 16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым