Ssylka

Может ли антивирус стать идеальным прикрытием для кибершпионажа?

В первую неделю июля 2025 года на европейскую телекоммуникационную организацию была совершена сложная кибератака. Злоумышленники получили первоначальный доступ в сеть, использовав уязвимость в устройстве Citrix NetScaler Gateway. Атака была своевременно обнаружена и остановлена специалистами по кибербезопасности из компании Darktrace до того, как она привела к более серьезным последствиям.
Может ли антивирус стать идеальным прикрытием для кибершпионажа?
Изображение носит иллюстративный характер

Ответственность за инцидент несет группа кибершпионажа Salt Typhoon, связанная с Китаем. Эта группировка также известна под псевдонимами Earth Estries, FamousSparrow, GhostEmperor и UNC5807. Она классифицируется как развитая устойчивая угроза (Advanced Persistent Threat, APT), что указывает на высокий уровень ее технической оснащенности и мотивации.

Salt Typhoon известна своей способностью обеспечивать скрытное и долговременное присутствие в скомпрометированных сетях. Ключевой особенностью тактики группы является использование легитимных инструментов и доверенного программного обеспечения для маскировки своей активности. Злоумышленники постоянно меняют свои методы, что затрудняет их обнаружение традиционными средствами защиты. Основная цель их операций — кража конфиденциальных данных. География деятельности группы охватывает более 80 стран в Северной Америке, Европе, на Ближнем Востоке и в Африке.

В ходе этой атаки злоумышленники развернули новый вариант вредоносного программного обеспечения под названием Snappybee, также известного как Deed RAT (троян удаленного доступа). Предполагается, что Snappybee является преемником вредоносной программы ShadowPad (или PoisonPlug), которую группа Salt Typhoon активно использовала в предыдущих кампаниях.

Проникнув в сеть через шлюз Citrix, атакующие осуществили боковое перемещение на хосты Citrix Virtual Delivery Agent (VDA), которые находились в подсети Machine Creation Services (MCS). Для сокрытия своих реальных IP-адресов и анонимизации трафика группа использовала программное обеспечение SoftEther VPN.

Основным методом запуска вредоносного кода стала техника DLL side-loading (загрузка сторонних DLL). Этот метод, часто применяемый китайскими хакерскими группами, заключается в том, что вредоносная DLL-библиотека Snappybee размещается в одном каталоге с легитимным исполняемым файлом. При запуске легитимная программа непреднамеренно загружает и выполняет вредоносный код из подмененной библиотеки.

Для маскировки своей вредоносной активности Salt Typhoon использовала исполняемые файлы трех известных антивирусных продуктов: Norton Antivirus, Bkav Antivirus и IObit Malware Fighter. Этот подход позволяет эффективно обходить средства защиты, которые доверяют процессам, запущенным от имени проверенного антивирусного ПО.

После успешной активации вредоносная программа Snappybee устанавливала соединение с командным сервером (C2), расположенным по адресу aar.gandhibludtric[.]com. Связь с сервером осуществлялась по протоколу HTTP, а также по неопознанному протоколу на основе TCP, что обеспечивало управление скомпрометированной системой и потенциальную выгрузку данных.


Новое на сайте

18708Чем угрожает разработчикам открытие 30 уязвимостей класса IDEsaster в популярных... 18707Каким образом коренной житель древней Мексики получил уникальный кубический череп? 18706Почему уязвимость React2Shell с рейтингом 10.0 угрожает миллионам серверов Next.js и... 18705Обнаружение огромного хранилища с сорока тысячами римских монет под полом дома во... 18704Мировой порядок под эгидой Александрии: как победа Антония и Клеопатры изменила бы ход... 18703Революция в онкологии: история создания 6-меркаптопурина и метода рационального дизайна... 18702Способен ли гигантский комплекс солнечных пятен AR 4294-4296 повторить катастрофическое... 18701Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу... 18700Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу... 18699Почему именно необходимость социальных связей, а не труд или война, стала главным... 18698Как MSP-провайдеру заменить агрессивные продажи на доверительное партнерство? 18697Почему женская фертильность резко падает после 30 лет и как новый инструмент ученых... 18696Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США 18695Как уязвимость в DesktopDirect позволяет хакерам внедрять веб-оболочки в шлюзы Array... 18694Зачем строители древнего Шимао замуровывали в фундамент десятки мужских черепов?