Ssylka

Получить технологии любой ценой?

Три китайские хакерские группы — UNK_FistBump, UNK_DropPitch и UNK_SparkyCarp — целенаправленно атаковали тайваньские компании полупроводникового сектора с марта по июнь 2025 года. Цель: промышленный шпионаж в стратегически важной отрасли.
Получить технологии любой ценой?
Изображение носит иллюстративный характер

UNK_FistBump применяла фишинг под видом студентов, рассылая письма HR-специалистам. Вложения — вредоносные LNK-файлы, маскирующиеся под резюме в PDF. Они внедряли бэкдоры Cobalt Strike или Voldemort, последний ранее использовался группировкой TA415 против 70+ организаций. Уникальность: измененный загрузчик и фиксированный IP C2-сервера.

UNK_DropPitch фокусировалась на финансовых аналитиках, изучающих рынок полупроводников. В апреле-мае 2025 жертвы получали ссылки на PDF, ведущие на ZIP с вредоносной DLL. Через DLL-подмену внедрялся бэкдор HealthKick для сбора данных. К концу мая тактика сменилась: использовался TCP reverse shell на IP 45.141.139[.]222, а затем инструмент Intel EMA для удаленного контроля через домен ema.moctw[.]info. Инфраструктура включала серверы SoftEther VPN, связанные TLS-сертификатами с вредоносами MoonBounce и SideWalk.

UNK_SparkyCarp атаковала конкретного производителя полупроводников через фишинговые письма с предупреждениями о безопасности. Специальная AitM-платформа перехватывала учетные данные через домены accshieldportal[.]com и acesportal[.]com. Группировка уже атаковала эту же компанию в ноябре 2024 года.

Четвертая группа, UNK_ColtCentury (TAG-100, Storm-2077), рассылала безвредные письма юристам тайваньских компаний, готовя почву для будущих атак с бэкдором Spark RAT. Контекст: операции отражают стремление Китая к технологической независимости в условиях экспортных ограничений США и Тайваня.

США: данные Нацгвардии под угрозой

Китайская группировка Salt Typhoon (Earth Estries, Ghost Emperor, UNC2286) скомпрометировала Армейскую Национальную гвардию как минимум одного штата США. С марта по декабрь 2024 злоумышленники получили доступ к конфигурациям сетей, данным о взаимодействии с подразделениями во всех штатах и четырех территориях, учетным данным администраторов, схемам трафика, картам локаций и персональным данным военнослужащих.

Ранее, в январе-марте 2024, группа похитила конфигурационные файлы двух госагентств штата и других критических объектов. Для проникновения использовались уязвимости: CVE-2018-0171, CVE-2023-20198, CVE-2023-20273 (Cisco) и CVE-2024-3400 (Palo Alto Networks).

Согласно отчету Пентагона от 11 июня 2025, украденная информация позволяет атаковать другие подразделения Нацгвардии, манипулировать данными и перемещаться по сетям. Особую опасность представляет доступ к киберзащите штатов, PII и дислокации IT-специалистов. Энсар Секер, технический директор SOCRadar, назвал это «серьезной эскалацией» и «долгосрочным шпионажем», подчеркнув риски из-за слабого контроля в гибридных федерально-штатных сетях.


Новое на сайте