Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит через BPFDoor

Китайская хакерская группировка, известная под именем Red Menshen, с 2021 года ведёт масштабную кибершпионскую кампанию против телекоммуникационных провайдеров и правительственных сетей на Ближнем Востоке и в Азии. Её главный инструмент — имплант BPFDoor, который специалисты из Rapid7 Labs назвали одной из самых скрытных «цифровых спящих ячеек», с какими им приходилось сталкиваться. Подробности кампании Rapid7 раскрыла в отчёте, предоставленном изданию The Hacker News.
Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит через BPFDoor
Изображение носит иллюстративный характер

Red Menshen (её также отслеживают под именами Earth Bluecrow, DecisiveArchitect и Red Dev 18) проникает в целевые сети через уязвимости в оборудовании, стоящем на границе периметра. Атакующие бьют по VPN-устройствам, файрволам и веб-приложениям. Среди вендоров, чьё оборудование эксплуатируется, Rapid7 перечисляет Ivanti, Cisco, Juniper Networks, Fortinet, VMware, Palo Alto Networks, а также фреймворк Apache Struts. Проще говоря, если у вас на периметре стоит что-то из этого списка и вы давно не ставили патчи — вы потенциальная цель.
После проникновения в сеть группировка разворачивает целый арсенал пост-эксплуатационных инструментов. Помимо BPFDoor, это фреймворк CrossC2 (Linux-совместимый beacon), платформа для эмуляции противника Sliver, Unix-бэкдор TinyShell, а также кейлоггеры и утилиты для брутфорса учётных записей. Набор подобран так, чтобы закрепиться, собрать пароли, а затем двигаться по сети вбок, оставаясь незамеченным.
Главная звезда арсенала — BPFDoor. Это бэкдор уровня ядра Linux, и работает он нетривиально. Он не открывает никаких портов на прослушивание и не поддерживает видимых каналов связи с командным сервером. Вместо этого имплант использует механизм Berkeley Packet Filter (BPF), чтобы инспектировать сетевой трафик прямо внутри ядра операционной системы. BPFDoor сидит пассивно и «просыпается» только тогда, когда получает специально сформированный триггерный пакет — так называемый «магический» пакет. После активации он устанавливает BPF-фильтр и открывает удалённый шелл для оператора.
Управляет BPFDoor отдельный контроллер на стороне атакующего. Он отправляет форматированные триггерные пакеты и, что особенно неприятно, может работать прямо внутри скомпрометированной сети, маскируясь под легитимный системный процесс. Контроллер способен активировать дополнительные импланты на других внутренних хостах или открывать локальные листенеры, обеспечивая контролируемое латеральное перемещение. Получается такая цепочка: один заражённый хост будит следующий, и со стороны это выглядит как обычный внутренний трафик.
Отдельная деталь, которая выделяет эту кампанию среди прочих, — работа с телеком-протоколами. Некоторые артефакты BPFDoor поддерживают протокол SCTP (Stream Control Transmission Protocol), родной для телекоммуникационной инфраструктуры. Это даёт злоумышленникам возможность мониторить телеком-протоколы изнутри, получать видимость в поведение абонентов и их местоположение. Проще выражаясь: через такой имплант можно отслеживать конкретных людей, интересующих заказчиков операции.
Rapid7 обнаружила ранее неизвестный вариант BPFDoor, свидетельствующий об эволюции тактик группировки. Новый образец маскирует триггерный пакет внутри на первый взгляд обычного HTTPS-трафика. Имплант ищет строку «9999» на фиксированном байтовом смещении внутри запроса — этот механизм не позволяет сдвигать данные в пакете и служит командой на активацию. Кроме того, в новом варианте впервые задействован протокол ICMP как лёгкий канал связи между двумя заражёнными хостами. Всё это направлено на то, чтобы оставаться нераспознанным максимально долго.
Среда, в которой действует Red Menshen, тоже заслуживает внимания. Телекоммуникационные операторы — это не типичные офисные сети. Здесь bare-metal серверы, слои виртуализации, высокопроизводительные аппаратные платформы и контейнеризованные компоненты ядра 4G/5G. BPFDoor вписывается в эту среду органично, сливаясь с легитимными аппаратными сервисами и рантаймами контейнеров. Традиционные средства мониторинга конечных точек его попросту не видят.
Аналитики Rapid7 обращают внимание на тренд: атакующие спускаются всё глубже по стеку, уходя с уровня пользовательского пространства к ядру операционной системы. Имплант вроде BPFDoor, встроенный в ядро и активируемый единственным пакетом, обеспечивает то, что в отчёте называют «долгосрочной, малозаметной видимостью критических сетевых операций». Для спецслужб это идеальная точка наблюдения — и для компаний-жертв кошмар, потому что обнаружить подобное привычными средствами почти невозможно.
Кампания Red Menshen показывает, как изменился ландшафт государственного кибершпионажа за последние годы. Вместо громких взломов с кражей баз данных — тихое, многолетнее присутствие внутри инфраструктуры связи. Без открытых портов, без заметного C2-трафика, с активацией по запросу. Телекоммуникационные провайдеры, особенно в Азии и на Ближнем Востоке, оказались в роли невольных посредников, через которых ведётся наблюдение за конечными целями — конкретными людьми и государственными структурами.


Новое на сайте

19680Что скрывал тысячелетний алтарь империи тольтеков в мексиканской Туле? 19679Женщина против леопарда на арене: что скрывала римская мозаика, найденная в 1860 году? 19678Как хакеры используют ИИ-агентов: что показал RSAC 2026 19677Гартнер впервые описал рынок защиты ИИ-агентов — и вот что из этого следует 19676Meta и Google оштрафованы за то, что подсаживают людей на соцсети 19675Переговоры по реке Колорадо зашли в тупик: семь штатов не могут поделить тающую воду 19674Правительство США верит в нло, но мешает тем, кто их изучает 19673Почему корь снова распространяется по США, хотя её победили ещё в 2000 году? 19672Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит... 19671Что скрывает золотой кулон, найденный в земле с металлоискателем в 2019 году? 19670Как хакеры научились подделывать реальность по методам великого арт-фальсификатора 19669Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем... 19668Что случится с Землёй, если солнце внезапно исчезнет? 19667Почему у животных зрачки настолько разной формы? 19666Тасманийские тигры жили в Австралии дольше, чем считалось?
Ссылка