Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244

С 2024 года критическая телекоммуникационная инфраструктура Южной Америки подвергается масштабным атакам со стороны кибершпионской группировки, отслеживаемой под кодовым названием UAT-9244. Аналитики компании Cisco Talos, в частности исследователи Ашир Малхотра и Брэндон Уайт, выявили использование злоумышленниками трех ранее неизвестных вредоносных программ, нацеленных на системы Windows, Linux и сетевые пограничные устройства.
Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244
Изображение носит иллюстративный характер

Специалисты связывают активность UAT-9244 с Китаем, что подтверждается наличием отладочных строк на упрощенном китайском языке в пользовательских бинарных файлах. Группировка имеет тесные связи с кластером FamousSparrow, который, в свою очередь, демонстрирует тактические совпадения с Salt Typhoon — другой шпионской организацией китайского происхождения, атакующей телеком-провайдеров. Однако на данный момент официальных и неопровержимых доказательств прямого объединения UAT-9244 и Salt Typhoon не существует, несмотря на схожие цели и географию атак.

Для компрометации систем под управлением Windows злоумышленники как минимум с ноября 2024 года применяют имплант TernDoor. Этот инструмент является эволюционной модификацией Crowdoor, который сам берет начало от вредоносного ПО SparrowDoor. Развертывание TernDoor осуществляется методом загрузки DLL: используется легитимный исполняемый файл "wsprint.exe", который подгружает вредоносную библиотеку "BugSplatRc64.dll", расшифровывающую и выполняющую финальную полезную нагрузку прямо в оперативной памяти.

После запуска TernDoor внедряет свой код в процесс "msiexec.exe", декодирует конфигурацию для извлечения параметров командно-контрольного сервера (C2) и устанавливает с ним связь. Это позволяет хакерам создавать новые процессы, выполнять произвольные команды, читать и записывать файлы, собирать информацию о системе и развертывать драйверы. Закрепление в системе достигается через создание запланированной задачи или добавление записи в ключ реестра Run.

В отличие от своего предшественника Crowdoor, TernDoor использует совершенно иной набор кодовых команд и содержит встроенный драйвер Windows. Этот драйвер позволяет вредоносу приостанавливать, возобновлять и завершать процессы, а также скрывать свои компоненты от средств защиты. Кроме того, TernDoor поддерживает только один ключ командной строки — "-u", который активирует функцию самоуничтожения, удаляя сам имплант и все связанные с ним артефакты.

Для атаки на серверы Linux и встраиваемые пограничные устройства применяется бэкдор PeerTime, также известный как angrypeer. Это ELF-приложение скомпилировано для работы на множестве архитектур, включая ARM, AARCH, PPC и MIPS. Вредонос развертывается с помощью скрипта оболочки совместно с инструментирующим бинарным файлом.

В процессе установки PeerTime проверяет наличие платформы Docker в системе, используя команды docker и docker –q. Если Docker обнаружен, запускается загрузчик PeerTime, который расшифровывает и распаковывает финальную полезную нагрузку в память. Исследователи обнаружили две версии этого бэкдора: более старую, написанную на C/C++, и новую вариацию на языке Rust. Для обхода обнаружения PeerTime переименовывает свой процесс под безобидное системное имя и использует протокол BitTorrent для получения данных C2, загрузки файлов от других узлов сети и их выполнения.

Третьим элементом арсенала UAT-9244 является BruteEntry — сканер пограничных устройств, написанный на языке Golang. Его главная задача заключается в превращении скомпрометированных маршрутизаторов и серверов в узлы проксирования для массового сканирования в рамках архитектуры Operational Relay Box (ORB). BruteEntry специализируется на проведении атак методом подбора паролей (брутфорс) к серверам Postgres, SSH и Tomcat.

Процесс заражения BruteEntry начинается со скрипта оболочки, который доставляет в систему два компонента: оркестратор и сам сканер. BruteEntry связывается с сервером C2 для получения списка целевых IP-адресов, после чего начинает атаки и отправляет отчеты о попытках входа обратно на сервер. В этих отчетах поле "Success" возвращает значения true или false, а поле "notes" содержит специфическую информацию. Если попытка взлома оказалась неудачной, система отправляет сообщение: «Все учетные данные испробованы.»


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка