Шпионаж через редактор кода: как TA415 атакует американских экспертов

В течение июля и августа 2025 года китайская государственная хакерская группировка TA415 провела серию кибершпионских атак, нацеленных на американские правительственные учреждения, аналитические центры и специалистов по американо-китайским экономическим отношениям. Основной целью кампании был сбор разведывательной информации на фоне продолжающихся торговых переговоров между США и Китаем.
Шпионаж через редактор кода: как TA415 атакует американских экспертов
Изображение носит иллюстративный характер

Для проникновения в системы злоумышленники использовали фишинговые рассылки, в которых выдавали себя за высокопоставленных американских политиков и деловые организации. В частности, были зафиксированы случаи подделки писем от имени Джона Роберта Моленара, конгрессмена от Республиканской партии, а также от председателя Специального комитета по стратегическому соперничеству между США и Коммунистической партией Китая.

Одним из примеров социальной инженерии стало письмо, отправленное якобы от имени Американо-китайского делового совета. В нем содержалось приглашение на закрытый брифинг, посвященный американо-тайваньским и американо-китайским отношениям. На фоне этих атак Специальный комитет Палаты представителей США по Китаю выпустил официальное предупреждение о продолжающихся кибершпионских кампаниях.

Атака начиналась с получения жертвой письма, для сокрытия источника которого использовался VPN-сервис Cloudflare WARP. Письмо содержало ссылку на запароленный архив, размещенный в публичных облачных хранилищах, таких как Zoho WorkDrive, Dropbox или OpenDrive. Внутри архива находился ярлык Windows (файл с расширением.LNK) и скрытая папка с дополнительными файлами.

После того как пользователь открывал LNK-файл, запускался пакетный скрипт из скрытой папки. Чтобы отвлечь внимание, на экране жертвы отображался безобидный PDF-документ. В это время в фоновом режиме скрипт активировал замаскированный загрузчик, написанный на языке Python и получивший название WhirlCoil. В более ранних версиях атаки этот загрузчик скачивался с сайтов вроде Pastebin.

Для обеспечения постоянного присутствия в скомпрометированной системе скрипт создавал запланированную задачу, которая запускала загрузчик WhirlCoil каждые два часа. Задаче присваивались имена, маскирующиеся под системные процессы, например GoogleUpdate или MicrosoftHealthcareMonitorNode. Если у пользователя были права администратора, задача выполнялась с наивысшими системными привилегиями (SYSTEM).

Ключевой особенностью этой кампании стало использование загрузчиком WhirlCoil удаленных туннелей Visual Studio Code (VS Code Remote Tunnels) для создания постоянного бэкдора. После активации вредоносная программа начинала собирать системную информацию и содержимое пользовательских каталогов.

Собранные данные вместе с кодом верификации для удаленного туннеля VS Code упаковывались в единый блок, кодировались в формат base64 и отправлялись методом HTTP POST на бесплатный сервис для логирования запросов, такой как requestrepo[.]com.

Получив код верификации, злоумышленники могли аутентифицироваться в удаленном туннеле VS Code. Это давало им полный удаленный доступ к файловой системе зараженной машины и возможность выполнять произвольные команды через встроенный терминал Visual Studio, фактически устанавливая полный контроль над устройством.

По данным компании по кибербезопасности Proofpoint, выявившей эту кампанию, деятельность группировки TA415 пересекается с активностью других кластеров, известных как APT41 и Brass Typhoon (ранее Barium), что подтверждает ее связь с государственными структурами Китая.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка