SNOWLIGHT и VShell: новая волна атак на Linux и macOS со стороны группировки UNC5174

Китайская кибергруппировка UNC5174, известная также как Uteus или Uetus, на протяжении года ведёт скрытую кампанию против организаций по всему миру. Эксперты связывают действия UNC5174 с интересами китайского правительства, отмечая их высокую скрытность и применение современных средств маскировки.
SNOWLIGHT и VShell: новая волна атак на Linux и macOS со стороны группировки UNC5174
Изображение носит иллюстративный характер

Основным оружием группировки стал вредоносный загрузчик SNOWLIGHT, написанный на C для Linux (ELF-формат), а также новый инструмент VShell — открытый и активно используемый в китайскоязычном киберкриминале Remote Access Trojan. VShell маскируется под приложение Cloudflare для macOS, что позволяет проникать на устройства Apple под видом легитимного программного обеспечения. В цепочке атаки фигурируют также такие инструменты, как туннелер GOHEAVY на языке Golang, публичные фреймворки управления SUPERSHELL и GOREVERSE (обратная оболочка на Golang через SSH), бинарник Sliver (system_worker) и вредонос SPAWNCHIMERA, используемый в отдельных атаках.

Аналитики отмечают, что UNC5174 активно применяет открытые инструменты для экономии ресурсов и затруднения атрибуции. Такой подход позволяет группировке сливаться с действиями не государственных хакеров и затрудняет расследования. Особое внимание уделяется fileless-атакам: вредоносные компоненты, такие как VShell, работают исключительно в памяти и не оставляют следов на диске, а для управления используется протокол WebSockets. SNOWLIGHT обеспечивает стойкость и постоянную связь с управляющими серверами, в то время как Sliver отвечает за дальнейшее распространение и закрепление в системе. Для развертывания вредоносного ПО применяется скрипт download_backd.sh.

В числе первоочередных целей атак — серверы и рабочие станции на Linux, однако SNOWLIGHT и VShell доказали свою эффективность и в среде macOS. В некоторых случаях для проникновения используются уязвимости в корпоративных решениях, таких как Ivanti Cloud Service Appliance (CSA): CVE-2024-8963, CVE-2024-9380, CVE-2024-8190. Отдельные инциденты зафиксированы на Connectwise ScreenConnect и F5 BIG-IP. Эксперты TeamT5 обращают внимание на эксплойты для новых уязвимостей Ivanti (CVE-2025-0282, CVE-2025-22457).

По данным компании Sysdig, зафиксировавшей одну из атак в январе 2025 года, UNC5174 распространяет VShell под видом Cloudflare Authenticator для macOS, инициируя загрузку через вредоносный bash-скрипт. Исследователь Sysdig Алессандра Риццо отмечает, что цепочка заражения остаётся сложной для выявления из-за использования открытых инструментов и продвинутых техник маскировки. В октябре 2024 года артефакты VShell были впервые обнаружены на VirusTotal, загруженными с территории Китая.

Согласно отчёту ANSSI (Национального агентства по безопасности информационных систем Франции) за май 2024 года, а также публикациям Google Mandiant и TeamT5, атаки UNC5174 охватили около 20 стран, среди которых Австрия, Австралия, Франция, Испания, Япония, Южная Корея, Нидерланды, Сингапур, Тайвань, ОАЭ, Великобритания и США. Жертвами становятся различные секторы, что подтверждает масштаб кампании.

В параллельных геополитических обвинениях Китай указывает на кибератаки со стороны Агентства национальной безопасности США (NSA) в ходе Азиатских зимних игр в феврале 2024 года. По данным Национального центра реагирования на компьютерные вирусы Китая (CVERC), зафиксировано 270 167 атак на информационные системы Игр из-за рубежа, включая попытки взлома инфраструктуры и компании Huawei. Представитель МИД КНР Линь Цзянь заявил: «Эти атаки грубо нарушают безопасность критической информационной инфраструктуры Китая и угрожают личным данным миллионов граждан».

Действия UNC5174, сочетающие разработку новых вредоносных программ и масштабное использование открытых инструментов, подчеркивают переход к гибридным операциям, где стираются границы между государственными и негосударственными киберугрозами. Использование SNOWLIGHT и VShell делает атаки не только скрытыми, но и чрезвычайно опасными для организаций по всему миру.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка