Кибершпионы UAT-10362 охотятся на тайваньские нко с помощью малвари LucidRook

В октябре 2025 года исследователи из Cisco Talos раскрыли деятельность ранее неизвестной хакерской группировки, получившей обозначение UAT-10362. Группа ведёт целенаправленные атаки на тайваньские неправительственные организации и, предположительно, университеты. Главное оружие атакующих — многоуровневый набор вредоносных инструментов, построенный сразу на нескольких языках программирования, центральным элементом которого является стейджер LucidRook.
Кибершпионы UAT-10362 охотятся на тайваньские нко с помощью малвари LucidRook
Изображение носит иллюстративный характер

Исследователь Cisco Talos Эшли Шен описала UAT-10362 как зрелую и технически подкованную группу. Атаки не носят массового характера. Каждая кампания нацелена на конкретную жертву, а инструментарий спроектирован так, чтобы максимально усложнить анализ и работать только на нужных машинах. В ход идут фишинговые письма с вложениями в формате RAR или 7-Zip, внутри которых спрятаны вредоносные компоненты.
LucidRook, ключевой элемент всей цепочки, представляет собой 64-битную DLL-библиотеку для Windows, написанную с использованием встроенного интерпретатора Lua версии 5.4.8 и скомпилированных на Rust библиотек. Код сильно обфусцирован. Функционально LucidRook работает в двух направлениях: во-первых, собирает информацию о системе жертвы и отправляет её на внешний сервер, а во-вторых, принимает, расшифровывает и запускает зашифрованную полезную нагрузку в виде Lua-байткода. Такая двойная архитектура позволяет операторам гибко менять задачи прямо на лету, не пересобирая малварь.
Доставкой LucidRook на машину занимается дроппер LucidPawn. Именно в нём реализован механизм геофенсинга: при запуске LucidPawn проверяет системный язык интерфейса и продолжает работу только если обнаруживает значение «zh-TW» — традиционный китайский, используемый на Тайване. Если язык другой, выполнение прекращается. Этот трюк не только ограничивает круг жертв до целевого региона, но и затрудняет срабатывание в песочницах аналитиков, которые обычно настроены на английский.
Перед тем как доставить LucidRook, атакующие нередко проводят разведку с помощью ещё одного инструмента — LucidKnight. Это тоже 64-битная Windows DLL, задача которой — собрать профиль системы жертвы и отправить данные через Gmail на одноразовый почтовый адрес. По результатам этой разведки операторы, видимо, решают, стоит ли продолжать атаку на конкретную цель.
Cisco Talos описала две отдельные цепочки заражения. Первая построена на LNK-файлах: жертва открывает архив, видит ярлык Windows с иконкой PDF-документа, кликает по нему — и запускается PowerShell-скрипт. Тот вызывает легитимный исполняемый файл index.exe, который уже лежит в архиве, и через механизм боковой загрузки DLL (DLL side-loading) подгружает LucidPawn. А LucidPawn тем же способом запускает LucidRook. Вторая цепочка проще: в архиве 7-Zip лежит файл Cleanup.exe, замаскированный под программу от Trend Micro. По сути это.NET-дроппер, который через боковую загрузку DLL запускает LucidRook, а пользователю показывает безобидное уведомление о завершении очистки. Обе цепочки злоупотребляют одной и той же техникой — DLL side-loading, что говорит о сознательной ставке на этот метод обхода защит.
Инфраструктура управления тоже заслуживает внимания. UAT-10362 не разворачивает собственные серверы, а злоупотребляет сервисами Out-of-band Application Security Testing (OAST) и использует скомпрометированные FTP-серверы. Это дешёво, сложно отслеживается и не оставляет прямых следов, ведущих к операторам.
Cisco Talos выделила несколько качеств, которые делают UAT-10362 заметно опаснее среднестатистических APT-группировок: модульная архитектура на нескольких языках программирования, многослойные механизмы противодействия анализу, скрытная обработка полезных нагрузок и стратегическая опора на публичную или чужую скомпрометированную инфраструктуру. По совокупности этих признаков группа оценивается как обладающая зрелым операционным мастерством, хотя ранее она нигде не фигурировала и не была задокументирована ни одним вендором.
Выбор целей — тайваньские НКО и академические учреждения — вписывается в логику кибершпионажа, ориентированного на сбор политически и стратегически значимой информации о Тайване. Геофенсинг по языку «zh-TW» фактически превращает малварь в оружие с географическим прицелом: даже если семпл попадёт к исследователю в другой стране, он просто не сработает.
На момент публикации в октябре 2025 года Cisco Talos продолжала мониторинг активности UAT-10362. Сколько организаций уже пострадало, публично не раскрывалось, но сам факт обнаружения настолько продуманного и ранее неизвестного инструментария указывает на то, что группа могла действовать незамеченной довольно продолжительное время.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка