Ssylka

ChatGPT на службе кибершпионажа: как UTA0388 атакует с помощью GOVERSHELL

Связанная с Китаем хакерская группа UTA0388, специализирующаяся на кибершпионаже, проводит многоязычные фишинговые кампании против организаций в Северной Америке, Азии и Европе. Аналитики компании Volexity отмечают, что основной интерес злоумышленников сосредоточен на азиатских геополитических вопросах, с особым акцентом на Тайвань. Группа активно использует большие языковые модели, в частности ChatGPT от OpenAI, для создания контента и оптимизации своих вредоносных операций.
ChatGPT на службе кибершпионажа: как UTA0388 атакует с помощью GOVERSHELL
Изображение носит иллюстративный характер

Атаки начинаются с целевых фишинговых писем, отправленных на английском, китайском, японском, французском и немецком языках. В этих письмах злоумышленники выдают себя за старших научных сотрудников и аналитиков из вымышленных организаций, названия которых звучат правдоподобно. Такие письма содержат ссылки, ведущие на удаленно размещенные архивные файлы в форматах ZIP или RAR. Для отправки сообщений используются сервисы Proton Mail, Microsoft Outlook и Gmail.

Для размещения вредоносных архивов UTA0388 злоупотребляет облачными сервисами, такими как Netlify, Sync и OneDrive. После того как жертва скачивает и открывает архив, из него извлекается вредоносная DLL-библиотека. Затем эта библиотека выполняется с помощью техники DLL side-loading (загрузка сторонних DLL), что позволяет запустить основной вредоносный имплант на системе жертвы.

Ключевым инструментом в арсенале группы является активно развивающийся бэкдор GOVERSHELL, написанный на языке Go. Он представляет собой эволюцию более раннего семейства вредоносных программ HealthKick, созданного на C++. Исследователи из компании Proofpoint отслеживают связанный с этой активностью кластер угроз под кодовым названием UNK_DropPitch.

Volexity задокументировала пять различных версий вредоносного ПО, демонстрирующих его быструю эволюцию. Первая версия, HealthKick, была замечена в апреле 2025 года и могла выполнять команды через cmd.exe. Уже в июне 2025 года появилась версия TE32, которая напрямую выполняла команды через обратную оболочку PowerShell.

В начале июля 2025 года была обнаружена версия TE64. Её функционал включал сбор информации о системе, получение текущего системного времени, выполнение команд через powershell.exe и опрос внешнего сервера для получения новых инструкций. В середине июля появилась версия WebSocket, способная запускать команды PowerShell и содержащая нереализованную подкоманду для обновления.

Последняя на данный момент версия, Beacon, была зафиксирована в сентябре 2025 года. Она позволяет устанавливать и рандомизировать базовый интервал опроса командного сервера, а также выполнять нативные и динамические команды через powershell.exe.

Группа UTA0388 активно интегрирует искусственный интеллект в свои операции. Они используют ChatGPT для генерации контента фишинговых кампаний на английском, китайском и японском языках, а также для помощи в создании вредоносных рабочих процессов. Кроме того, злоумышленники применяли ИИ для поиска информации об установке инструментов с открытым исходным кодом, таких как сканеры уязвимостей nuclei и fscan.

Доказательством использования ИИ служат полностью вымышленные личности и несогласованный контент в фишинговых письмах. Аналитики Volexity с «умеренной степенью уверенности» полагают, что для создания этого контента использовалась автоматизация, практически без контроля со стороны человека. В результате этой активности компания OpenAI заблокировала учетные записи ChatGPT, связанные с UTA0388.

В конце сентября была зафиксирована схожая кибершпионская кампания, также предположительно связанная с Китаем. По данным StrikeReady Labs, целями стали правительственный департамент Сербии, связанный с авиацией, а также учреждения в Венгрии, Бельгии, Италии и Нидерландах.

В этой атаке жертва получала фишинговое письмо со ссылкой, которая вела на поддельную страницу верификации Cloudflare CAPTCHA. Эта страница инициировала загрузку ZIP-архива, содержащего файл ярлыка Windows (.LNK). Запуск ярлыка приводил к выполнению PowerShell-скрипта, который открывал для отвлечения внимания легитимный документ, одновременно незаметно развертывая вредоносное ПО PlugX с использованием техники DLL side-loading.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли