Какие кибершпионские инструменты использует Confucius для атак на Пакистан?

Хакерская группировка Confucius, действующая в Южной Азии с 2013 года, продолжает свои кибершпионские операции, демонстрируя высокую адаптивность и настойчивость. Основной целью атак является Пакистан, в частности, правительственные учреждения, военные организации, оборонные подрядчики и объекты критической инфраструктуры. Группа известна быстрым изменением тактик, инфраструктуры и вредоносного ПО, а также применением многоуровневых техник обфускации для уклонения от обнаружения.
Какие кибершпионские инструменты использует Confucius для атак на Пакистан?
Изображение носит иллюстративный характер

По данным исследователя Кары Лин из Fortinet FortiGuard Labs, Confucius постоянно адаптирует свой инструментарий для выполнения конкретных задач по сбору разведывательной информации. Ключевой техникой, используемой в большинстве кампаний, является DLL Side-Loading, метод, позволяющий выполнять вредоносный код под видом легитимного процесса.

В декабре 2024 года была зафиксирована фишинговая кампания, в ходе которой на цели в Пакистане рассылался вредоносный файл в формате .PPSX. При открытии документа активировалась цепочка заражения, которая с помощью DLL Side-Loading доставляла на устройство вредоносное ПО для кражи данных WooperStealer.

В марте 2025 года группа провела новую волну атак, используя на этот раз вредоносные файлы-ярлыки Windows (.LNK). Механизм остался прежним: запуск ярлыка инициировал атаку типа DLL Side-Loading для развертывания того же похитителя данных WooperStealer.

Август 2025 года ознаменовался эволюцией в техническом арсенале группы. В ходе очередной кампании с использованием .LNK-файлов и техники DLL Side-Loading был развернут новый имплант — Anondoor. Этот бэкдор, написанный на языке Python, свидетельствует о росте технических возможностей Confucius.

Вредоносная программа Anondoor была впервые задокументирована командой Seebug's KnownSec 404 Team в июле 2025 года. После установки на скомпрометированную систему она отправляет информацию об устройстве на удаленный сервер и ожидает дальнейших команд. Функционал бэкдора включает выполнение команд на хосте, создание снимков экрана, перечисление файлов и каталогов, а также хищение паролей, сохраненных в браузере Google Chrome.

Параллельно с деятельностью Confucius схожие тактики применяет другая группировка — Patchwork. Согласно отчету K7 Security Labs, их цепочка заражения начинается с вредоносного макроса в документе, который загружает .LNK-файл. Этот ярлык содержит код PowerShell, предназначенный для загрузки дополнительных полезных нагрузок и запуска основного вредоносного ПО с использованием DLL Side-Loading. Для сокрытия своих действий пользователю демонстрируется безобидный PDF-документ.

Финальная полезная нагрузка группировки Patchwork устанавливает связь с командным сервером (C2) для сбора системной информации. Она способна получать зашифрованные инструкции, расшифровывать их и выполнять с помощью cmd.exe. Функционал также включает создание скриншотов, выгрузку файлов с машины жертвы и загрузку файлов с удаленного URL-адреса в локальный временный каталог.

Особенностью вредоносного ПО Patchwork является механизм обеспечения персистентности и скрытности. В случае сбоя при отправке похищенных данных программа будет повторять попытку до 20 раз, гарантируя доставку информации оператору без оповещения пользователя или систем безопасности.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка