Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?

Китайские хакеры, связанные с государственными структурами, провели две синхронизированные кибератаки против тибетской диаспоры. Операции стартовали в прошлом месяце, непосредственно перед 90-летием Далай-ламы (6 июля 2025), используя юбилей как приманку. Исследователи Zscaler ThreatLabz Суддип Сингх и Рой Тэй зафиксировали многоступенчатые атаки, нацеленные на сбор конфиденциальных данных.
Кибератака на тибетцев: как 90-летие Далай-ламы стало цифровой ловушкой?
Изображение носит иллюстративный характер

Операция GhostChat началась с компрометации легитимного сайта tibetfund[.]org. Злоумышленники подменили ссылку на страницу /90thbirthday, перенаправляя жертв на фишинговый домен thedalailama90.niccenter[.]net. Там предлагали скачать «безопасное» чат-приложение TElement — якобы тибетскую версию Element, размещенную на tbelement.niccenter[.]net. В действительности ПО содержало бэкдор, внедрявший троян Gh0st RAT через подгрузку вредоносной DLL. Дополнительный скрипт на странице незаметно собирал IP-адреса и данные браузеров пользователей, отправляя их через HTTP POST-запросы.

Параллельно шла операция PhantomPrayers. Через домен hhthedalailama90.niccenter[.]net распространялось приложение "Global Check-in" к юбилею (DalaiLamaCheckin.exe, кодовое имя PhantomPrayers). Оно внедряло бэкдор PhantomNet (известный также как SManager) тем же методом DLL sideloading. Этот модульный шпион использовал AES-шифрование для связи с командным сервером по TCP, мог выполнять плагины в формате DLL и поддерживал настраиваемые отложенные операции, хотя в образце эта функция была отключена.

Gh0st RAT предоставляет злоумышленникам полный контроль: кражу файлов, скриншоты, перехват буфера обмена, запись с веб-камеры и микрофона, кейлоггинг, управление процессами и удаленный доступ к командной строке. PhantomNet фокусируется на скрытности и расширяемости через плагины, обеспечивая устойчивое присутствие в системе.

Эти атаки — часть долгосрочной стратегии китайских APT-групп, известной как "watering hole" (компрометация посещаемых жертвами сайтов). За последние два года аналогичные методы применяли группы EvilBamboo, Evasive Panda и TAG-112, неизменно выбирая целью тибетские организации для сбора разведданных. Все использованные вредоносные домены (thedalailama90.niccenter[.]net, tbelement.niccenter[.]net, hhthedalailama90.niccenter[.]net) остаются активными угрозами.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка