Ssylka

Красный ноябрь: глобальная кибершпионская кампания Китая через уязвимости периметра

Китайская государственная хакерская группа, получившая новое название RedNovember от компании Recorded Future, проводит масштабную глобальную кампанию кибершпионажа. Основными целями являются правительственные и частные организации в Африке, Азии, Северной и Южной Америке, а также Океании. Аналитики Mastercard, владеющей Recorded Future, отмечают, что деятельность группы мотивирована «широкими и меняющимися разведывательными потребностями». Ранее эта же группа отслеживалась Microsoft под кодовым названием Storm-2077 и самой Recorded Future как TAG-100.
Красный ноябрь: глобальная кибершпионская кампания Китая через уязвимости периметра
Изображение носит иллюстративный характер

Основной вектор атак RedNovember — эксплуатация уязвимостей в устройствах периметра сети, таких как VPN-шлюзы, межсетевые экраны, балансировщики нагрузки и инфраструктура виртуализации. Особое внимание группа уделяет устройствам Ivanti Connect Secure и почтовым серверам Microsoft Outlook Web Access (OWA). Проникая в сеть, злоумышленники развертывают арсенал инструментов для закрепления, управления и сбора данных.

В качестве основного инструмента для первоначального доступа и закрепления в скомпрометированных системах используется бэкдор Pantegana, написанный на языке программирования Go. Для дальнейшего развития атаки и горизонтального перемещения по сети операторы применяют легитимный инструмент для тестирования на проникновение Cobalt Strike. Также в их арсенале замечены общедоступный загрузчик LESLIELOADER и троян удаленного доступа с открытым исходным кодом Spark RAT. Использование публичных и легитимных инструментов значительно усложняет процесс атрибуции атак.

Для обеспечения анонимности и управления своей инфраструктурой RedNovember активно использует коммерческие VPN-сервисы, в частности ExpressVPN и Warp VPN. Их операционная инфраструктура разделена на две части: один комплекс серверов используется для эксплуатации уязвимостей и доставки вредоносного ПО, а другой — для связи с уже установленными имплантами и управления ими.

География атак охватывает весь мир, однако особое внимание группа уделяет США, странам Юго-Восточной Азии, Тихоокеанскому региону, Южной Америке, Панаме, Тайваню и Южной Корее. С июня 2024 года по май 2025 года наблюдалась повышенная активность, направленная именно на эти регионы.

Среди целей RedNovember числятся правительственные учреждения, оборонные и аэрокосмические компании, космические организации, юридические фирмы, а также крупные частные предприятия. Подтвержденные и вероятные жертвы включают министерство иностранных дел в Центральной Азии, государственную организацию безопасности в Африке, правительственную дирекцию в Европе и правительство одной из стран Юго-Восточной Азии.

В корпоративном секторе пострадали как минимум два оборонных подрядчика из США, европейский производитель двигателей, межправительственная организация по торговому сотрудничеству в Юго-Восточной Азии, а также газета и инженерно-военный подрядчик, базирующиеся в США. Зафиксирован случай целенаправленной атаки на порталы Microsoft OWA одной из стран Южной Америки непосредственно перед государственным визитом ее представителей в Китай.

Активная фаза кампании с использованием бэкдора Pantegana и Cobalt Strike продолжалась как минимум с июня 2024 года по июль 2025 года. В апреле 2025 года была зафиксирована целенаправленная атака на устройства Ivanti Connect Secure, принадлежащие упомянутой американской газете и военно-инженерному подрядчику, что подтверждает постоянный поиск и эксплуатацию новых уязвимостей в сетевом периметре.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа