Ssylka

Угрожают ли китайские облачные сервисы промышленному сектору APAC?

Фишинговая кампания, нацеленная на государственные и промышленные организации в регионе Азиатско-Тихоокеанских стран, распространяет вредоносное ПО FatalRAT через письма с вложениями. Злоумышленники используют ZIP-архивы с китайскоязычными именами файлов, которые при открытии автоматически запускают первый загрузчик.
Угрожают ли китайские облачные сервисы промышленному сектору APAC?
Изображение носит иллюстративный характер

Полученный загрузчик обращается к сервису Youdao Cloud Notes для извлечения компонентов, необходимых для дальнейшей работы. В рамках многоступенчатой архитектуры адвертинг сначала загружается DLL-файл, отвечающий за установку основного вредоносного компонента, который скачивается с серверов, размещённых на китайском облачном сервисе .

Для обхода обнаружения используется сложная многоступенчатая технология, включающая DLL side-loading, которая позволяет загружать вредоносное ПО через легитимные бинарные файлы. Как отмечает Kaspersky, «злоумышленник использует метод «чёрного и белого», полагаясь на функциональность легитимных бинарников, чтобы события выглядели нормальными».

В основе атаки лежит активное использование китайской облачной инфраструктуры. Сервис Youdao Cloud Notes применяется для доставки DLL-файлов и конфигуратора FatalRAT, в то время как myqcloud служит площадкой для размещения серверов, распространяющих основное вредоносное ПО. Дополнительная конфигурационная информация извлекается с .

Атака ориентирована на широкий спектр отраслей – от производства и строительства до информационных технологий, телекоммуникаций, здравоохранения, энергетики, а также крупных логистических и транспортных компаний. Среди целевых государств и регионов числятся Тайвань, Малайзия, Китай, Япония, Таиланд, Южная Корея, Сингапур, Филиппины, Вьетнам и Гонконг, при этом письма формируются для китайскоязычных пользователей.

Аналогичные кампании уже замечались ранее. Ранее FatalRAT распространялся через поддельные объявления Google Ads, а в сентябре 2023 года Proofpoint зафиксировал рассылку, в которой использовались иные вредоносные семейства – Gh0st RAT, Purple Fox и ValleyRAT. Некоторые наблюдения связывают эти атаки с группой, известной как Silver Fox APT, а анализ Kaspersky указывает на возможное участие китайскоязычного злоумышленника.

При выполнении своих функций вредоносное ПО активирует цепочку загрузки: при запуске ZIP-архива выполняется первый загрузчик, который получает с Youdao Cloud Notes DLL-файл с конфигуратором, далее конфигуратор извлекает дополнительные параметры с и открывает отвлекающий файл. После этого второй загрузчик («DLL») скачивает и устанавливает основной компонент FatalRAT с серверов , демонстрируя подделанное сообщение об ошибке.

FatalRAT оборудован механизмами защиты, проводящими 17 проверок для обнаружения виртуальных машин или песочниц, при нарушении которых его выполнение прекращается. Программа завершает работу процесса rundll32.exe, собирает информацию о системе и установленных решениях безопасности, а затем ожидает команд от сервера управления (C2).

Функциональные возможности вредоносного ПО весьма широки: оно регистрирует нажатия клавиш, заражает Master Boot Record, управляет отображением экрана, осуществляет поиск и удаление пользовательских данных в браузерах Google Chrome и Internet Explorer. Дополнительно загружаются утилиты удалённого доступа AnyDesk и UltraViewer, а также выполняются произвольные файловые операции, управление прокси и остановка процессов.

Несмотря на отсутствие окончательной атрибуции, тактические и технические сходства между кампаниями указывают на возможную связь между текущей операцией и предыдущими атаками. Отчёт, опубликованный Kaspersky ICS CERT в понедельник, подчёркивает тенденцию использования китайских облачных сервисов для скрытия операций, что значительно осложняет борьбу с киберугрозами в регионе APAC.


Новое на сайте

18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей 18571Как легализация ставок превратила азарт в повседневную угрозу? 18570Скрытый код в щелчках кашалотов расколол учёных 18569Как скоординированная атака на Cisco и Citrix вскрывает корпоративные сети? 18568Используют ли кашалоты гласные звуки в своем языке? 18567Коробка как инстинкт: почему кошки так одержимы укрытиями 18566Тысячелетние хранители генов: загадка изолированного народа Аргентины 18565Синтетический антидот из нанотел бросает вызов яду африканских змей 18564Брендинг перемен: как IBM сделала внутреннюю реформу элитным продуктом