Новая эра кибершпионажа: китайские хакеры атакуют облака и телеком

Китайские группы кибершпионажа Murky Panda, Genesis Panda и Glacial Panda демонстрируют рост технической изощренности, смещая фокус атак на облачные среды и телекоммуникационные компании. Согласно данным CrowdStrike и Microsoft, для сбора разведывательной информации они активно используют эксплойты нулевого дня, атаки на цепочки поставок и скрытые тактики.
Новая эра кибершпионажа: китайские хакеры атакуют облака и телеком
Изображение носит иллюстративный характер

Группировка Murky Panda, также известная как Silk Typhoon и ранее как Hafnium, нацелена на правительственные, технологические, академические, юридические и профессиональные организации в Северной Америке. Основная цель её операций — сбор разведданных. Эта группа злоупотребляет доверительными отношениями между организациями и их облачными арендаторами, осуществляя атаки через цепочки поставок.

Тактика Murky Panda включает быструю эксплуатацию уязвимостей N-day и нулевого дня для получения первоначального доступа через общедоступные сетевые устройства. Для сокрытия своих следов хакеры компрометируют устройства SOHO (малый офис/домашний офис) в целевой стране, используя их в качестве выходных узлов. Кроме того, они проникают в сети поставщиков SaaS (программное обеспечение как услуга) для бокового перемещения к своим конечным жертвам.

Среди конкретных уязвимостей, использованных Murky Panda, — эксплойты для Microsoft Exchange Server в 2021 году, а также уязвимости в Citrix NetScaler ADC и NetScaler Gateway (CVE-2023-3519) и Commvault (CVE-2025-3928). В арсенале группы присутствуют веб-шелл neo-reGeorg для закрепления в системе и кастомный вредонос CloudedHope.

CloudedHope представляет собой 64-битный ELF-бинарный файл, написанный на языке Golang, и функционирует как базовый инструмент удаленного доступа (RAT). Он оснащен механизмами противодействия анализу и обеспечения операционной безопасности (OPSEC), такими как изменение временных меток и удаление собственных следов. В конце 2024 года Murky Panda скомпрометировала поставщика североамериканской организации, использовав его административный доступ к клиенту Entra ID жертвы. Хакеры добавили временную учетную запись в Entra ID и внедрили бэкдоры в существующие служебные принципалы, связанные с управлением Active Directory и электронной почтой, с целью получения доступа к переписке.

Другая китайская группа, Genesis Panda, активна как минимум с января 2024 года. Её основной задачей является обеспечение доступа для будущих операций по сбору разведданных, что позволяет предположить её роль как брокера первоначального доступа. Целями Genesis Panda стали компании из финансового, медиа, телекоммуникационного и технологического секторов в 11 странах.

Группа манипулирует облачными сервисами и атакует учетные записи провайдеров облачных услуг (CSP). Она постоянно запрашивает сервис метаданных экземпляра (IMDS) на облачных серверах для получения учетных данных к плоскости управления облаком. Используя эти данные, предположительно украденные с скомпрометированных виртуальных машин, хакеры углубляются в облачную инфраструктуру цели, проводя при этом ограниченную эксфильтрацию данных.

Третья группа, Glacial Panda, специализируется на сборе детализированных записей о звонках и другой телеметрии связи. Её целями являются телекоммуникационные компании в Афганистане, Гонконге, Индии, Японии, Кении, Малайзии, Мексике, Панаме, на Филиппинах, Тайване, в Таиланде и США.

Glacial Panda преимущественно атакует системы на базе Linux, включая устаревшие дистрибутивы операционных систем. Для сохранения скрытности группа активно применяет техники «жизни за счет земли» (living-off-the-land, LotL), используя легитимные системные инструменты в своих целях.

Ключевым инструментом Glacial Panda является набор троянизированных компонентов OpenSSH под кодовым названием ShieldSlide. Этот инструмент выполняет две функции: собирает сеансы аутентификации пользователей и их учетные данные, а также предоставляет бэкдор-доступ. Троянизированный бинарный файл SSH-сервера позволяет аутентифицироваться под любой учетной записью, включая root, с помощью жестко закодированного пароля.

Активность этих групп подтверждается общей статистикой. Согласно отчету CrowdStrike, за последний год количество атак со стороны государственных структур на телекоммуникационный сектор выросло на 130%.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка