Какие кибершпионские инструменты использует Confucius для атак на Пакистан?

Хакерская группировка Confucius, действующая в Южной Азии с 2013 года, продолжает свои кибершпионские операции, демонстрируя высокую адаптивность и настойчивость. Основной целью атак является Пакистан, в частности, правительственные учреждения, военные организации, оборонные подрядчики и объекты критической инфраструктуры. Группа известна быстрым изменением тактик, инфраструктуры и вредоносного ПО, а также применением многоуровневых техник обфускации для уклонения от обнаружения.
Какие кибершпионские инструменты использует Confucius для атак на Пакистан?
Изображение носит иллюстративный характер

По данным исследователя Кары Лин из Fortinet FortiGuard Labs, Confucius постоянно адаптирует свой инструментарий для выполнения конкретных задач по сбору разведывательной информации. Ключевой техникой, используемой в большинстве кампаний, является DLL Side-Loading, метод, позволяющий выполнять вредоносный код под видом легитимного процесса.

В декабре 2024 года была зафиксирована фишинговая кампания, в ходе которой на цели в Пакистане рассылался вредоносный файл в формате .PPSX. При открытии документа активировалась цепочка заражения, которая с помощью DLL Side-Loading доставляла на устройство вредоносное ПО для кражи данных WooperStealer.

В марте 2025 года группа провела новую волну атак, используя на этот раз вредоносные файлы-ярлыки Windows (.LNK). Механизм остался прежним: запуск ярлыка инициировал атаку типа DLL Side-Loading для развертывания того же похитителя данных WooperStealer.

Август 2025 года ознаменовался эволюцией в техническом арсенале группы. В ходе очередной кампании с использованием .LNK-файлов и техники DLL Side-Loading был развернут новый имплант — Anondoor. Этот бэкдор, написанный на языке Python, свидетельствует о росте технических возможностей Confucius.

Вредоносная программа Anondoor была впервые задокументирована командой Seebug's KnownSec 404 Team в июле 2025 года. После установки на скомпрометированную систему она отправляет информацию об устройстве на удаленный сервер и ожидает дальнейших команд. Функционал бэкдора включает выполнение команд на хосте, создание снимков экрана, перечисление файлов и каталогов, а также хищение паролей, сохраненных в браузере Google Chrome.

Параллельно с деятельностью Confucius схожие тактики применяет другая группировка — Patchwork. Согласно отчету K7 Security Labs, их цепочка заражения начинается с вредоносного макроса в документе, который загружает .LNK-файл. Этот ярлык содержит код PowerShell, предназначенный для загрузки дополнительных полезных нагрузок и запуска основного вредоносного ПО с использованием DLL Side-Loading. Для сокрытия своих действий пользователю демонстрируется безобидный PDF-документ.

Финальная полезная нагрузка группировки Patchwork устанавливает связь с командным сервером (C2) для сбора системной информации. Она способна получать зашифрованные инструкции, расшифровывать их и выполнять с помощью cmd.exe. Функционал также включает создание скриншотов, выгрузку файлов с машины жертвы и загрузку файлов с удаленного URL-адреса в локальный временный каталог.

Особенностью вредоносного ПО Patchwork является механизм обеспечения персистентности и скрытности. В случае сбоя при отправке похищенных данных программа будет повторять попытку до 20 раз, гарантируя доставку информации оператору без оповещения пользователя или систем безопасности.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка