Ssylka

Lotus Panda: новые Sagerunex-угрозы для правительств и отраслей

Группа Lotus Panda, известная также как Billbug, Bronze Elgin, Lotus Blossom, Spring Dragon и Thrip, подозревается в китайском происхождении и действует с 2009 года. Первое раскрытие их активности датируется июнем 2018 года, а исследования Cisco Talos, в том числе работы Joey Chen, подтверждают долгую историю эксплуатации Sagerunex, которую Lotus Blossom использует начиная с 2016 года.
Lotus Panda: новые Sagerunex-угрозы для правительств и отраслей
Изображение носит иллюстративный характер

Атакующие нацеливаются на государственные учреждения, производственные предприятия, организации в сфере телекоммуникаций и медиа. Регионы, подвергающиеся атакам, включают Филиппины, Вьетнам, Гонконг и Тайвань, что свидетельствует о широком географическом охвате угроз.

Малварная семейство Sagerunex представляет собой известный бэкдор, эволюционировавший из более раннего Billbug-варианта под названием Evora. Новейшие разработки включают два «бета»-варианта, в исходном коде которых присутствуют отладочные строки. Эти варианты используют легитимные сервисы, такие как Dropbox, платформа X и Zimbra, для организации туннелей командно-контрольного канала.

Версии, использующие Dropbox и X, находятся в эксплуатации в период с 2018 по 2022 год, тогда как вариант через Zimbra активен с 2019 года. В Zimbra-версии бэкдор собирает информацию о целевой системе, шифрует данные и отправляет их на удалённый сервер, контролируемый злоумышленниками. При наличии корректного содержимого в почтовом сообщении команда скачивается, извлекается и выполняется; в случае отсутствия команды содержимое удаляется, а затем результаты выполнения упаковываются в архив RAR и прикрепляются к черновикам и папке мусора почтового ящика.

В дополнение к основному бэкдору, атакующие применяют Cookie Stealer для кражи учетных данных браузера Chrome, открытый прокси-инструмент Venom, программы для регулирования привилегий и специализированное ПО для сжатия и шифрования полученных данных. При разведке выполняются команды net, tasklist, ipconfig и netstat, а также проводится проверка наличия интернет-доступа.

При ограниченном доступе к сети злоумышленники используют настройки прокси целевой системы или задействуют утилиту Venom для подключения изолированных устройств к внешним системам, что позволяет сохранять контроль над атакуемыми узлами даже в условиях сетевой изоляции.

В конце 2022 года данные Broadcom-управляемой Symantec зафиксировали атаки на цифровой центр сертификации, а также на государственные и оборонные организации азиатских стран. В этих инцидентах использовались бэкдоры Hannotog и Sagerunex, что подчеркивает эволюцию и многоаспектность методов эксплуатации киберинфраструктуры.

Детальный технический анализ методов группы Lotus Panda демонстрирует высокую степень интеграции легитимных сервисов с собственными инструментами, позволяющую эффективно обходить традиционные меры безопасности и усложнять процедуры выявления угроз.


Новое на сайте

19077Каким образом критическая уязвимость CVE-2026-24061 позволяла получать права root на... 19076Роботизированная рука-паук с функцией автономного перемещения и захвата предметов 19075Являлось ли обливание смолой и обваливание в перьях исконно американским изобретением? 19074Критическая уязвимость в Fortinet позволяет хакерам автоматизированно захватывать... 19073Обнаружение древнего святилища геркулеса и элитного погребального комплекса в пригороде... 19072Уникальный случай появления койота на острове алькатрас после изнурительного заплыва... 19071Уникальное искусственное затмение миссии Proba-3 раскрыло редкие солнечные феномены 19070Колоссальный запас древней пресной воды найден под дном атлантического океана 19069Обнаружение челюсти в Эфиопии доказывает сосуществование трех родов гоминидов и расширяет... 19068Память как инструмент правосудия и примирения в постдиктаторском Чили 19067Насколько опасны новые критические уязвимости в Zoom и GitLab? 19066Как умные MSSP используют ИИ для увеличения маржи с половиной штата в реалиях 2026 года? 19065Может ли общение с чат-ботом GPT-4o привести к психозу и вере в цифровое воскрешение? 19064Почему традиционные методы управления уязвимостями уступают место платформам оценки... 19063Почему критические уязвимости в Chainlit и Microsoft MCP открывают хакерам полный доступ...