Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит через BPFDoor

Китайская хакерская группировка, известная под именем Red Menshen, с 2021 года ведёт масштабную кибершпионскую кампанию против телекоммуникационных провайдеров и правительственных сетей на Ближнем Востоке и в Азии. Её главный инструмент — имплант BPFDoor, который специалисты из Rapid7 Labs назвали одной из самых скрытных «цифровых спящих ячеек», с какими им приходилось сталкиваться. Подробности кампании Rapid7 раскрыла в отчёте, предоставленном изданию The Hacker News.
Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит через BPFDoor
Изображение носит иллюстративный характер

Red Menshen (её также отслеживают под именами Earth Bluecrow, DecisiveArchitect и Red Dev 18) проникает в целевые сети через уязвимости в оборудовании, стоящем на границе периметра. Атакующие бьют по VPN-устройствам, файрволам и веб-приложениям. Среди вендоров, чьё оборудование эксплуатируется, Rapid7 перечисляет Ivanti, Cisco, Juniper Networks, Fortinet, VMware, Palo Alto Networks, а также фреймворк Apache Struts. Проще говоря, если у вас на периметре стоит что-то из этого списка и вы давно не ставили патчи — вы потенциальная цель.
После проникновения в сеть группировка разворачивает целый арсенал пост-эксплуатационных инструментов. Помимо BPFDoor, это фреймворк CrossC2 (Linux-совместимый beacon), платформа для эмуляции противника Sliver, Unix-бэкдор TinyShell, а также кейлоггеры и утилиты для брутфорса учётных записей. Набор подобран так, чтобы закрепиться, собрать пароли, а затем двигаться по сети вбок, оставаясь незамеченным.
Главная звезда арсенала — BPFDoor. Это бэкдор уровня ядра Linux, и работает он нетривиально. Он не открывает никаких портов на прослушивание и не поддерживает видимых каналов связи с командным сервером. Вместо этого имплант использует механизм Berkeley Packet Filter (BPF), чтобы инспектировать сетевой трафик прямо внутри ядра операционной системы. BPFDoor сидит пассивно и «просыпается» только тогда, когда получает специально сформированный триггерный пакет — так называемый «магический» пакет. После активации он устанавливает BPF-фильтр и открывает удалённый шелл для оператора.
Управляет BPFDoor отдельный контроллер на стороне атакующего. Он отправляет форматированные триггерные пакеты и, что особенно неприятно, может работать прямо внутри скомпрометированной сети, маскируясь под легитимный системный процесс. Контроллер способен активировать дополнительные импланты на других внутренних хостах или открывать локальные листенеры, обеспечивая контролируемое латеральное перемещение. Получается такая цепочка: один заражённый хост будит следующий, и со стороны это выглядит как обычный внутренний трафик.
Отдельная деталь, которая выделяет эту кампанию среди прочих, — работа с телеком-протоколами. Некоторые артефакты BPFDoor поддерживают протокол SCTP (Stream Control Transmission Protocol), родной для телекоммуникационной инфраструктуры. Это даёт злоумышленникам возможность мониторить телеком-протоколы изнутри, получать видимость в поведение абонентов и их местоположение. Проще выражаясь: через такой имплант можно отслеживать конкретных людей, интересующих заказчиков операции.
Rapid7 обнаружила ранее неизвестный вариант BPFDoor, свидетельствующий об эволюции тактик группировки. Новый образец маскирует триггерный пакет внутри на первый взгляд обычного HTTPS-трафика. Имплант ищет строку «9999» на фиксированном байтовом смещении внутри запроса — этот механизм не позволяет сдвигать данные в пакете и служит командой на активацию. Кроме того, в новом варианте впервые задействован протокол ICMP как лёгкий канал связи между двумя заражёнными хостами. Всё это направлено на то, чтобы оставаться нераспознанным максимально долго.
Среда, в которой действует Red Menshen, тоже заслуживает внимания. Телекоммуникационные операторы — это не типичные офисные сети. Здесь bare-metal серверы, слои виртуализации, высокопроизводительные аппаратные платформы и контейнеризованные компоненты ядра 4G/5G. BPFDoor вписывается в эту среду органично, сливаясь с легитимными аппаратными сервисами и рантаймами контейнеров. Традиционные средства мониторинга конечных точек его попросту не видят.
Аналитики Rapid7 обращают внимание на тренд: атакующие спускаются всё глубже по стеку, уходя с уровня пользовательского пространства к ядру операционной системы. Имплант вроде BPFDoor, встроенный в ядро и активируемый единственным пакетом, обеспечивает то, что в отчёте называют «долгосрочной, малозаметной видимостью критических сетевых операций». Для спецслужб это идеальная точка наблюдения — и для компаний-жертв кошмар, потому что обнаружить подобное привычными средствами почти невозможно.
Кампания Red Menshen показывает, как изменился ландшафт государственного кибершпионажа за последние годы. Вместо громких взломов с кражей баз данных — тихое, многолетнее присутствие внутри инфраструктуры связи. Без открытых портов, без заметного C2-трафика, с активацией по запросу. Телекоммуникационные провайдеры, особенно в Азии и на Ближнем Востоке, оказались в роли невольных посредников, через которых ведётся наблюдение за конечными целями — конкретными людьми и государственными структурами.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка