Ssylka

Шпионаж через редактор кода: как TA415 атакует американских экспертов

В течение июля и августа 2025 года китайская государственная хакерская группировка TA415 провела серию кибершпионских атак, нацеленных на американские правительственные учреждения, аналитические центры и специалистов по американо-китайским экономическим отношениям. Основной целью кампании был сбор разведывательной информации на фоне продолжающихся торговых переговоров между США и Китаем.
Шпионаж через редактор кода: как TA415 атакует американских экспертов
Изображение носит иллюстративный характер

Для проникновения в системы злоумышленники использовали фишинговые рассылки, в которых выдавали себя за высокопоставленных американских политиков и деловые организации. В частности, были зафиксированы случаи подделки писем от имени Джона Роберта Моленара, конгрессмена от Республиканской партии, а также от председателя Специального комитета по стратегическому соперничеству между США и Коммунистической партией Китая.

Одним из примеров социальной инженерии стало письмо, отправленное якобы от имени Американо-китайского делового совета. В нем содержалось приглашение на закрытый брифинг, посвященный американо-тайваньским и американо-китайским отношениям. На фоне этих атак Специальный комитет Палаты представителей США по Китаю выпустил официальное предупреждение о продолжающихся кибершпионских кампаниях.

Атака начиналась с получения жертвой письма, для сокрытия источника которого использовался VPN-сервис Cloudflare WARP. Письмо содержало ссылку на запароленный архив, размещенный в публичных облачных хранилищах, таких как Zoho WorkDrive, Dropbox или OpenDrive. Внутри архива находился ярлык Windows (файл с расширением.LNK) и скрытая папка с дополнительными файлами.

После того как пользователь открывал LNK-файл, запускался пакетный скрипт из скрытой папки. Чтобы отвлечь внимание, на экране жертвы отображался безобидный PDF-документ. В это время в фоновом режиме скрипт активировал замаскированный загрузчик, написанный на языке Python и получивший название WhirlCoil. В более ранних версиях атаки этот загрузчик скачивался с сайтов вроде Pastebin.

Для обеспечения постоянного присутствия в скомпрометированной системе скрипт создавал запланированную задачу, которая запускала загрузчик WhirlCoil каждые два часа. Задаче присваивались имена, маскирующиеся под системные процессы, например GoogleUpdate или MicrosoftHealthcareMonitorNode. Если у пользователя были права администратора, задача выполнялась с наивысшими системными привилегиями (SYSTEM).

Ключевой особенностью этой кампании стало использование загрузчиком WhirlCoil удаленных туннелей Visual Studio Code (VS Code Remote Tunnels) для создания постоянного бэкдора. После активации вредоносная программа начинала собирать системную информацию и содержимое пользовательских каталогов.

Собранные данные вместе с кодом верификации для удаленного туннеля VS Code упаковывались в единый блок, кодировались в формат base64 и отправлялись методом HTTP POST на бесплатный сервис для логирования запросов, такой как requestrepo[.]com.

Получив код верификации, злоумышленники могли аутентифицироваться в удаленном туннеле VS Code. Это давало им полный удаленный доступ к файловой системе зараженной машины и возможность выполнять произвольные команды через встроенный терминал Visual Studio, фактически устанавливая полный контроль над устройством.

По данным компании по кибербезопасности Proofpoint, выявившей эту кампанию, деятельность группировки TA415 пересекается с активностью других кластеров, известных как APT41 и Brass Typhoon (ранее Barium), что подтверждает ее связь с государственными структурами Китая.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...