Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств Юго-Восточной Азии?

Обычное обновление рабочей программы. Сотрудник госучреждения запускает компьютер, система подтягивает свежую версию видеоконференц-клиента. Всё штатно, никаких предупреждений. Только вместо легитимного апдейта на машину уже загружается вредоносный код, открывающий злоумышленникам полный доступ к правительственной сети. Именно так, по данным компании Check Point, была устроена кампания, получившая название TrueChaos.
Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств Юго-Восточной Азии?
Изображение носит иллюстративный характер

Целью атаки стали государственные структуры сразу нескольких стран Юго-Восточной Азии. Вектором проникновения послужила уязвимость нулевого дня в Windows-клиенте TrueConf — популярного программного обеспечения для видеоконференцсвязи. Уязвимости присвоен идентификатор CVE-2026-3502 и оценка 7.8 по шкале CVSS, что соответствует высокой степени опасности. Суть проблемы — в отсутствии проверки целостности при загрузке обновлений. Клиент просто доверял тому, что получал от сервера, не проверяя подлинность пакета.
Схема атаки выглядит элегантно и от этого пугающе. Злоумышленники получали контроль над локальным (on-premises) сервером TrueConf внутри организации. После этого они подменяли легитимный пакет обновления на отравленную версию. Все подключённые к этому серверу рабочие станции автоматически скачивали подмену, принимая её за штатный апдейт. Один скомпрометированный сервер — и вся сеть подключённых к нему компьютеров заражена. По сути, стандартный механизм обновления превращался в канал массового распространения малвари.
На технических деталях стоит остановиться подробнее. Первым на машину жертвы попадал DLL-имплант под именем 7z-x64.dll. Он выполнял разведку, закреплялся в системе и подтягивал дополнительную полезную нагрузку. Следующим элементом цепочки был файл iscsiexe.dll, задача которого — обеспечить запуск безобидного на вид исполняемого файла poweriso.exe. Через этот легитимный бинарник с помощью техники DLL side-loading загружался уже полноценный бэкдор. Конечной целью, по оценке Check Point с высокой степенью уверенности, была установка Havoc — фреймворка для командного управления с открытым исходным кодом. На тех же заражённых машинах обнаружили и ShadowPad, сложный бэкдор, который давно и устойчиво ассоциируется с китайскими хакерскими группами.
Инфраструктура атакующих тоже указывает на определённый регион. Дополнительные вредоносные компоненты размещались на FTP-сервере с IP-адресом 47.237.15[.]197. Управляющие серверы (C2) работали на мощностях Alibaba Cloud и Tencent. Совокупность этих фактов, использование DLL side-loading, китайская облачная инфраструктура и пересечение с жертвами, на чьих системах ранее уже находили ShadowPad, позволила аналитикам Check Point с умеренной степенью уверенности атрибутировать кампанию китайской прогосударственной группировке.
Подозрения пали на группу, которую в Check Point отслеживают под именем Amaranth-Dragon. Эта группировка ранее уже использовала фреймворк Havoc против аналогичных целей. Ещё в 2025 году фиксировались её вторжения в правительственные и правоохранительные учреждения по всей Юго-Восточной Азии. Атаки с эксплуатацией CVE-2026-3502 начали регистрировать в начале 2026 года — они стали логичным развитием предыдущей активности.
Сама формулировка Check Point хорошо описывает масштаб проблемы: «Эксплуатация CVE-2026-3502 не требовала от атакующего компрометации каждого конечного устройства по отдельности. Вместо этого атакующий злоупотребил доверительными отношениями между центральным локальным сервером TrueConf и его клиентами. Подменив легитимное обновление вредоносным, они превратили штатный процесс обновления продукта в канал распространения вредоносного ПО по множеству подключённых правительственных сетей.»
Одно скомпрометированное звено — и доверие к автоматическому обновлению работает против всей организации. Это не новый тип атаки, supply chain attack через механизмы обновления хорошо известен (достаточно вспомнить историю с SolarWinds). Но здесь уязвимость была совсем базовой: клиент не проверял подлинность того, что ему присылает сервер. Никакой цифровой подписи пакета, никакой верификации.
TrueConf закрыл уязвимость в версии Windows-клиента 8.5.3, выпущенной в начале этого месяца. Сколько времени окно было открытым и сколько организаций успели пострадать, пока не раскрывается. Учитывая, что атака затрагивала правительственные сети нескольких стран региона, последствия могут оказатся весьма серьёзными. Всем организациям, использующим TrueConf, стоит не просто обновиться, а провести аудит собственных серверов на предмет возможной компрометации — одного апдейта клиента тут может быть недостаточно.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка