Ssylka

Китайские хакеры превратили геолокационный сервис в скрытый VPN-туннель

Китайская государственная хакерская группировка, известная как Flax Typhoon, а также под псевдонимами Ethereal Panda и RedJuliett, успешно провела сложную кибератаку, оставаясь незамеченной в скомпрометированной сети более года. По данным правительства США, эта группа связана с пекинской публичной компанией Integrity Technology Group. Злоумышленники известны своими скрытными методами и активным использованием легитимных инструментов жертвы для маскировки своей деятельности, что известно как тактика "Living-off-the-Land" (LotL).
Китайские хакеры превратили геолокационный сервис в скрытый VPN-туннель
Изображение носит иллюстративный характер

Объектом атаки стал общедоступный сервер с приложением для геокартографирования ArcGIS Server. Получив первоначальный доступ через скомпрометированную учетную запись администратора портала, хакеры модифицировали легитимный компонент приложения — расширение серверного объекта Java (SOE) — превратив его в веб-шелл. Этот бэкдор позволял им удаленно выполнять команды в системе.

Для активации вредоносного кода использовалось стандартное расширение ArcGIS под названием [JavaSimpleRESTSOE]. Команды на внутренний сервер отправлялись через общедоступный портал с помощью REST-операций, что делало вредоносный трафик неотличимым от обычного функционирования приложения. Для обеспечения эксклюзивного контроля над веб-шеллом злоумышленники защитили его жестко закодированным ключом.

Чтобы обеспечить сверхнадежную персистентность, группа Flax Typhoon внедрила свой вредоносный код непосредственно в системные резервные копии. Такой подход гарантировал, что бэкдор сохранится и будет восстановлен даже в случае полного восстановления сервера из бэкапа. Это демонстрирует высокий уровень предусмотрительности и технической подготовки атакующих.

В качестве второго механизма закрепления в системе хакеры загрузили в папку C:\Windows\System32 переименованный исполняемый файл VPN-клиента SoftEther. Файлу было присвоено имя bridge.exe, чтобы он не вызывал подозрений. Для его автоматического запуска при каждой перезагрузке сервера была создана новая служба Windows с названием "SysBridge".

Процесс bridge.exe устанавливал исходящее HTTPS-соединение на порт 443 с IP-адресом, контролируемым злоумышленниками. Таким образом создавался скрытый VPN-туннель, который фактически расширял локальную сеть жертвы до удаленного сервера хакеров. Этот метод позволил им обойти сетевые средства мониторинга и файрволы, действуя так, будто они находятся внутри периметра защиты.

С помощью созданного плацдарма группа Flax Typhoon начала разведку внутри сети. Их основной целью стали две рабочие станции, принадлежавшие сотрудникам ИТ-отдела. Атакующие намеревались получить учетные данные для дальнейшего продвижения по сети. Расследование подтвердило, что им удалось получить доступ к учетной записи администратора и сбросить ее пароль.

Данные об этой атаке были предоставлены охранной фирмой ReliaQuest, а конкретные детали были изложены исследователями Алексой Феминеллой и Джеймсом Сяном в отчете, которым они поделились с изданием The Hacker News. Этот инцидент подчеркивает растущую угрозу атак, в которых злоумышленники манипулируют доверенными системными функциями для обхода традиционных средств обнаружения.


Новое на сайте

18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC?