Китайские хакеры используют уязвимости IPv6 SLAAC для проведения атак "человек посередине" с помощью

Хакерская группа TheWizards, связанная с Китаем, активно использует передовой инструмент для бокового перемещения под названием Spellbinder, который эксплуатирует уязвимости в протоколе автоконфигурации IPv6. Группа действует как минимум с 2022 года, нацеливаясь на частных лиц и представителей игорного сектора в Камбодже, Гонконге, материковом Китае, на Филиппинах и в Объединенных Арабских Эмиратах.
Китайские хакеры используют уязвимости IPv6 SLAAC для проведения атак "человек посередине" с помощью
Изображение носит иллюстративный характер

Spellbinder представляет собой специализированный инструмент для бокового перемещения, позволяющий проводить атаки типа «противник посередине» (AitM) путем подмены автоконфигурации без сохранения состояния IPv6 (SLAAC). Технически инструмент перехватывает сетевые пакеты и перенаправляет трафик легитимного китайского программного обеспечения для загрузки вредоносных обновлений. Для этого Spellbinder использует библиотеку WinPcap для захвата и ответа на пакеты, эксплуатирует протокол обнаружения сети IPv6 и применяет сообщения объявления маршрутизатора ICMPv6, чтобы быть принятым в качестве шлюза по умолчанию.

В ходе атаки злоумышленники развертывают несколько ключевых файлов: AVGApplicationFrameHost.exe, wsc.dll, log.dat и winpcap.exe. Процесс атаки начинается с установки "winpcap.exe", после чего запускается "AVGApplicationFrameHost.exe" для загрузки DLL. Затем DLL считывает шелл-код из "log.dat" и выполняет его в памяти, что приводит к запуску Spellbinder в процессе.

Для доставки вредоносного ПО группа TheWizards компрометирует механизмы обновления популярных китайских программ, таких как Sogou Pinyin и Tencent QQ. Начальная полезная нагрузка представляет собой вредоносный загрузчик, а конечная — модульный бэкдор WizardNet. Например, в 2024 году был зафиксирован случай, когда хакеры перехватили DNS-запрос к "update.browser.qq[.]com", выдали DNS-ответ с контролируемым злоумышленниками IP-адресом "43.155.62[.]54", предоставили троянизированную версию Tencent QQ и в итоге развернули бэкдор WizardNet.

Исследователи связывают деятельность TheWizards с несколькими другими хакерскими группами и инструментами. Группа Blackwood в январе 2024 года развернула имплант NSPX30, используя Sogou Pinyin. Группа PlushDaemon применяла загрузчик LittleDaemon с помощью аналогичной техники. Инструмент DarkNights/DarkNimbus, еще одно оружие в арсенале TheWizards, также приписывается группе Earth Minotaur и, предположительно, поставляется компанией Sichuan Dianke Network Security Technology Co., Ltd. (UPSEC). Примечательно, что если DarkNights/DarkNimbus ориентирован на устройства Android, то WizardNet нацелен на системы Windows.

Эта сложная кампания кибершпионажа была обнаружена и проанализирована Факундо Муньосом из словацкой компании по кибербезопасности ESET. Выявленные тактики показывают растущую изощренность китайских APT-групп в использовании уязвимостей сетевых протоколов для проведения целенаправленных атак.

Данная техника атаки особенно опасна, поскольку эксплуатирует фундаментальные механизмы работы протокола IPv6, который всё шире внедряется в современных сетях. Использование легитимных каналов обновления популярного программного обеспечения делает обнаружение вторжений крайне затруднительным для обычных пользователей и даже для специалистов по безопасности, не применяющих специализированные средства мониторинга сетевого трафика.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка