Ssylka

Кибершпионаж Phantom Taurus: новая угроза для трёх континентов

На протяжении последних двух с половиной лет связанная с Китаем хакерская группа, получившая название Phantom Taurus, ведёт целенаправленную кампанию против государственных и телекоммуникационных организаций в Африке, на Ближнем Востоке и в Азии. Основная цель группировки — шпионаж и долгосрочный сбор разведывательных данных. Деятельность группы, ранее отслеживаемой Palo Alto Networks под кодовым названием CL-STA-0043 с июня 2023 года, характеризуется скрытностью, настойчивостью и способностью быстро адаптировать свои тактики и методы.
Кибершпионаж Phantom Taurus: новая угроза для трёх континентов
Изображение носит иллюстративный характер

В фокусе атак Phantom Taurus находятся министерства иностранных дел, посольства, а также структуры, связанные с геополитическими событиями и военными операциями. Хакеры нацелены на получение дипломатической переписки, оборонной разведывательной информации и конфиденциальных данных из ключевых правительственных ведомств. Особый интерес для группы представляют документы, касающиеся таких стран, как Афганистан и Пакистан.

Операции группировки часто совпадают по времени с крупными мировыми событиями и вопросами региональной безопасности. Эта тактика также используется другими китайскими хакерскими группами. Например, схожую стратегию синхронизации атак с геополитической обстановкой применяла группа RedNovember, отслеживаемая компанией Recorded Future, при атаках на объекты в Тайване и Панаме.

Точный вектор первоначального проникновения Phantom Taurus в сети остаётся неясным. Однако предыдущие вторжения осуществлялись через эксплуатацию уязвимостей в локальных серверах, таких как Internet Information Services (IIS) и Microsoft Exchange. В частности, для получения доступа использовались уязвимости ProxyLogon и ProxyShell.

Отмечено существенное изменение в методах сбора данных: группа перешла от перехвата электронной почты к прямым атакам на базы данных. Для этого используется пакетный скрипт, который подключается к базе данных SQL Server, экспортирует результаты запросов в CSV-файл и завершает соединение. Выполнение этого скрипта осуществляется с помощью инфраструктуры Windows Management Instrumentation (WMI).

Для проведения атак группа разработала собственный, ранее неизвестный набор вредоносных программ на , получивший название NET-STAR. Этот инструментарий нацелен на веб-серверы Internet Information Services (IIS) и состоит из трёх веб-бэкдоров.

Первый компонент, IIServerCore, представляет собой бесфайловый модульный бэкдор, загружаемый через веб-шелл ASPX. Он выполняет команды и полезные нагрузки непосредственно в памяти, обмениваясь данными через зашифрованный канал управления (C2). Одной из его функций является команда changeLastModified, используемая для изменения временных меток файлов (timestomping), что затрудняет криминалистический анализ.

Второй и третий компоненты — AssemblyExecuter V1 и AssemblyExecuter V2. Первая версия предназначена для загрузки и выполнения в памяти дополнительных полезных нагрузок, написанных . Усовершенствованная версия, AssemblyExecuter V2, дополнительно включает функционал для обхода систем защиты Antimalware Scan Interface (AMSI) и Event Tracing for Windows (ETW).

Исследователи из Palo Alto Networks Unit 42, включая аналитика Лиора Рохбергера, установили, что Phantom Taurus использует операционную инфраструктуру, которая ранее применялась другими известными группами. К ним относятся AT27 (также известная как Iron Taurus), APT41 (Starchy Taurus или Winnti) и Mustang Panda (Stately Taurus).

Несмотря на использование общей инфраструктуры, наблюдается чёткая операционная обособленность. Конкретные компоненты инфраструктуры, задействованные Phantom Taurus, не были обнаружены в операциях других групп. Это указывает на преднамеренное разделение деятельности внутри общей экосистемы, что позволяет группировке сохранять скрытность и усложняет её атрибуцию.


Новое на сайте

18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными... 18891Как аномально «гладкое» землетрясение в Мьянме меняет прогнозы для грядущего катаклизма в... 18890США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator