Как поддельное обновление Adobe при входе в Wi-Fi становится шпионским инструментом для взлома дипло

В марте 2025 года группа Google Threat Intelligence Group (GTIG) выявила сложную кибератаку, нацеленную на дипломатов в Юго-Восточной Азии и других регионах мира. Ответственность за кампанию несет хакерская группировка UNC6384, связанная с китайской кибершпионской группой Mustang Panda. Эта группа, также известная под псевдонимами BASIN, Bronze President, Camaro Dragon и RedDelta, демонстрирует постоянное совершенствование своих методов для продвижения стратегических интересов Пекина.
Как поддельное обновление Adobe при входе в Wi-Fi становится шпионским инструментом для взлома дипло
Изображение носит иллюстративный характер

Атака начинается с перехвата сетевого трафика в момент, когда устройство жертвы пытается подключиться к Wi-Fi сети с гостевым доступом (captive portal). Браузер автоматически отправляет запрос на стандартный URL www.gstatic[.]com/generate_204, чтобы проверить наличие страницы входа. На этом этапе UNC6384 проводит атаку «человек посередине» (AitM), предположительно через скомпрометированные сетевые устройства, и перехватывает этот запрос.

Вместо легитимной страницы авторизации Wi-Fi, браузер жертвы перенаправляется на вредоносный сайт, контролируемый злоумышленниками. Этот сайт имитирует страницу загрузки обновления для Adobe Plugin и использует HTTPS-соединение с действительным TLS-сертификатом, выданным центром Let's Encrypt, чтобы выглядеть надежным. Обманутый пользователь скачивает вредоносный файл AdobePlugins.exe с домена mediareleaseupdates[.]com.

Загруженный файл AdobePlugins.exe является загрузчиком, получившим название STATICPLUGIN. Ключевой элемент обмана заключается в том, что этот исполняемый файл подписан действительным цифровым сертификатом, выданным компанией GlobalSign на имя Chengdu Nuoxin Times Technology Co., Ltd. Это позволяет вредоносному ПО обходить базовые проверки безопасности операционной системы и антивирусных программ.

По данным исследователя Патрика Уайтселла из GTIG, использование сертификатов, связанных с Chengdu Nuoxin Times Technology Co., Ltd., не является единичным случаем. С января 2023 года было зафиксировано более двух десятков образцов вредоносного ПО, подписанных сертификатами этой компании и использовавшихся различными китайскими хакерскими группами.

После запуска STATICPLUGIN подключается к тому же серверу mediareleaseupdates[.]com и загружает вредоносный MSI-пакет. Этот пакет устанавливает на компьютер жертвы два компонента: легитимную утилиту Canon IJ Printer Assistant Tool (cnmpaui.exe) и вредоносную библиотеку с тем же именем cnmpaui.dll. Эта библиотека является следующей ступенью атаки и носит название CANONSTAGER.

Далее злоумышленники применяют технику атаки с использованием сторонней загрузки DLL (DLL side-loading). Когда легитимное приложение Canon запускается, оно загружает вредоносную библиотеку cnmpaui.dll вместо подлинной, так как она находится в той же директории. Это позволяет замаскировать запуск вредоносного кода под действием доверенной программы.

На финальном этапе загрузчик CANONSTAGER разворачивает основную полезную нагрузку — бэкдор PlugX — непосредственно в оперативной памяти компьютера. Такой метод позволяет избежать обнаружения антивирусными системами, сканирующими файлы на диске. Использованный вариант бэкдора идентифицирован как SOGU.SEC.

PlugX, также известный как Korplug или SOGU, является мощным шпионским инструментом, существующим как минимум с 2008 года. Он предоставляет атакующим полный контроль над зараженной системой, включая возможность кражи файлов, записи нажатий клавиш, запуска удаленной командной оболочки, а также загрузки и выгрузки файлов. Функционал бэкдора может расширяться с помощью дополнительных плагинов. Считается, что преемником PlugX является более современный инструмент ShadowPad.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка