Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?

В период с 2025 по 2026 год специалисты по информационной безопасности зафиксировали две масштабные кампании кибершпионажа, направленные на правительственные, правоохранительные и дипломатические секторы. Исследователи связывают эти операции с китайскими угрожающими субъектами, действующими в рамках четко спланированных стратегий. Израильская фирма Check Point Research, чей отчет был освещен изданием The Hacker News, выявила новый кластер активности под названием Amaranth-Dragon. Эта группа демонстрирует прямую связь с экосистемой APT41 — известной прокитайской группировкой, поддерживаемой на государственном уровне. Операторы работают в часовом поясе UTC+8 (стандартное время Китая) и характеризуются высокой дисциплиной, наличием значительных ресурсов и стремлением к скрытности, определяемой экспертами как «строго контролируемая».
Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?
Изображение носит иллюстративный характер

Атрибуция Amaranth-Dragon подтверждается совпадениями в арсенале вредоносного ПО, методах управления инфраструктурой и стиле разработки кода. В частности, замечено сходство с инструментами DodgeBox, DUSTPAN (также известным как StealthVector) и DUSTTRAP, ранее использовавшимися APT41. Технический почерк группы включает создание новых потоков внутри экспортных функций. Основной целью злоумышленников является сбор геополитической разведывательной информации и закрепление долгосрочного присутствия в сетях Камбоджи, Таиланда, Лаоса, Индонезии, Сингапура и Филиппин. Для минимизации рисков обнаружения инфраструктура атакующих настраивается таким образом, чтобы взаимодействовать исключительно с жертвами из целевых стран.

Техническая реализация атак Amaranth-Dragon опиралась на эксплуатацию уязвимости CVE-2025-8088 в архиваторе RARLAB WinRAR, позволяющей выполнять произвольный код через специально созданные архивы. Злоумышленники начали использовать этот эксплойт в августе 2025 года, всего через восемь дней после его публичного раскрытия. Доставка вредоносного содержимого осуществлялась посредством целевого фишинга с использованием тем, связанных с политическими, экономическими или военными событиями. Для обхода защитных периметров файлы размещались на легитимных облачных платформах, таких как Dropbox.

В цепочке заражения ключевую роль играл Amaranth Loader — вредоносная DLL-библиотека, запускаемая методом DLL side-loading. Этот загрузчик связывался с внешним сервером, получал ключ шифрования, дешифровал полезную нагрузку с другого URL-адреса и исполнял ее в памяти. В качестве финальной полезной нагрузки использовался Havoc, фреймворк с открытым исходным кодом для управления и контроля (C2), а также троян удаленного доступа TGAmaranth RAT. Особенностью последнего является использование жестко закодированного бота в Telegram в качестве механизма управления.

Хронология операций Amaranth-Dragon в 2025 году демонстрирует адаптивность группы. В марте использовались ZIP-архивы с ярлыками Windows (LNK) и пакетными файлами (BAT). В начале сентября была проведена атака на Индонезию с распространением защищенных паролем RAR-архивов через Dropbox для доставки TGAmaranth RAT. В конце октября 2025 года зафиксирована целевая атака на Береговую охрану Филиппин с применением специфических приманок. Кампании тщательно синхронизировались с чувствительными местными политическими событиями и официальными правительственными решениями.

Вторая крупная кампания, получившая название PlugX Diplomacy, была проанализирована компанией Dream Research Labs из Тель-Авива. Активность, приписываемая китайской государственной группе Mustang Panda, наблюдалась с декабря 2025 года по середину января 2026 года. В отличие от Amaranth-Dragon, эта группировка полагалась не на программные уязвимости, а на социальную инженерию, маскировку и доверие. Атаки были направлены на дипломатические ведомства, избирательные органы и структуры международной координации в различных регионах, используя в качестве приманок файлы, имитирующие дипломатические сводки или политические документы, связанные с США.

Цепочка атаки Mustang Panda начиналась с вредоносных ZIP-вложений, содержащих единственный LNK-файл. При открытии файл запускал команду PowerShell, которая рекурсивно искала архив, считывала его как сырые байты и извлекала полезную нагрузку с фиксированного смещения. Данные записывались на диск с использованием обфусцированной функции WriteAllBytes, после чего распаковывались с помощью системной утилиты tar.exe. Жертве демонстрировался отвлекающий PDF-документ, пока в фоне происходило заражение.

Скрытый TAR-архив содержал три файла: легитимный подписанный исполняемый файл RemoveBackupper.exe (от ПО AOMEI Backupper), уязвимый к подмене DLL, вредоносную библиотеку comn.dll и зашифрованный файл backupper.dat. Запуск легитимного приложения приводил к подгрузке вредоносной библиотеки и расшифровке полезной нагрузки — DOPLUGS. Это кастомизированный вариант вредоносного ПО PlugX, предназначенный для скрытого сбора данных и обеспечения постоянного доступа, который фиксируется в дикой природе как минимум с конца декабря 2022 года.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка