Ssylka

Получить технологии любой ценой?

Три китайские хакерские группы — UNK_FistBump, UNK_DropPitch и UNK_SparkyCarp — целенаправленно атаковали тайваньские компании полупроводникового сектора с марта по июнь 2025 года. Цель: промышленный шпионаж в стратегически важной отрасли.
Получить технологии любой ценой?
Изображение носит иллюстративный характер

UNK_FistBump применяла фишинг под видом студентов, рассылая письма HR-специалистам. Вложения — вредоносные LNK-файлы, маскирующиеся под резюме в PDF. Они внедряли бэкдоры Cobalt Strike или Voldemort, последний ранее использовался группировкой TA415 против 70+ организаций. Уникальность: измененный загрузчик и фиксированный IP C2-сервера.

UNK_DropPitch фокусировалась на финансовых аналитиках, изучающих рынок полупроводников. В апреле-мае 2025 жертвы получали ссылки на PDF, ведущие на ZIP с вредоносной DLL. Через DLL-подмену внедрялся бэкдор HealthKick для сбора данных. К концу мая тактика сменилась: использовался TCP reverse shell на IP 45.141.139[.]222, а затем инструмент Intel EMA для удаленного контроля через домен ema.moctw[.]info. Инфраструктура включала серверы SoftEther VPN, связанные TLS-сертификатами с вредоносами MoonBounce и SideWalk.

UNK_SparkyCarp атаковала конкретного производителя полупроводников через фишинговые письма с предупреждениями о безопасности. Специальная AitM-платформа перехватывала учетные данные через домены accshieldportal[.]com и acesportal[.]com. Группировка уже атаковала эту же компанию в ноябре 2024 года.

Четвертая группа, UNK_ColtCentury (TAG-100, Storm-2077), рассылала безвредные письма юристам тайваньских компаний, готовя почву для будущих атак с бэкдором Spark RAT. Контекст: операции отражают стремление Китая к технологической независимости в условиях экспортных ограничений США и Тайваня.

США: данные Нацгвардии под угрозой

Китайская группировка Salt Typhoon (Earth Estries, Ghost Emperor, UNC2286) скомпрометировала Армейскую Национальную гвардию как минимум одного штата США. С марта по декабрь 2024 злоумышленники получили доступ к конфигурациям сетей, данным о взаимодействии с подразделениями во всех штатах и четырех территориях, учетным данным администраторов, схемам трафика, картам локаций и персональным данным военнослужащих.

Ранее, в январе-марте 2024, группа похитила конфигурационные файлы двух госагентств штата и других критических объектов. Для проникновения использовались уязвимости: CVE-2018-0171, CVE-2023-20198, CVE-2023-20273 (Cisco) и CVE-2024-3400 (Palo Alto Networks).

Согласно отчету Пентагона от 11 июня 2025, украденная информация позволяет атаковать другие подразделения Нацгвардии, манипулировать данными и перемещаться по сетям. Особую опасность представляет доступ к киберзащите штатов, PII и дислокации IT-специалистов. Энсар Секер, технический директор SOCRadar, назвал это «серьезной эскалацией» и «долгосрочным шпионажем», подчеркнув риски из-за слабого контроля в гибридных федерально-штатных сетях.


Новое на сайте

18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на...