Почему Silver Fox атакует финансистов и менеджеров по всей Азии?

Китайская киберпреступная группа Silver Fox, действующая как минимум с декабря 2025 года, за несколько месяцев охватила атаками Японию, Тайвань, Индию, Малайзию, Филиппины, Таиланд, Индонезию и Сингапур. Основная цель — китайскоязычные сотрудники: менеджеры среднего звена и финансовые специалисты. Группа также известна под псевдонимами SwimSnake, Valley Thief, UTG-Q-1000 и Void Arachne.
Почему Silver Fox атакует финансистов и менеджеров по всей Азии?
Изображение носит иллюстративный характер

Главная техническая новинка кампании — троян AtlasCross RAT, он же AtlasAgent. Это не самостоятельная разработка с нуля: в основе лежит протокол Gh0st RAT, но поверх него надстроен фреймворк PowerChell — самописный движок исполнения PowerShell на нативном C/C++, который загружает CLR прямо внутри вредоносного процесса. Перед выполнением команд AtlasCross RAT отключает AMSI, ETW, Constrained Language Mode и логирование ScriptBlock. Трафик к командному серверу шифруется ChaCha20 с одноразовыми ключами, генерируемыми через аппаратный генератор случайных чисел для каждого пакета отдельно.
Среди возможностей трояна — прицельная инъекция DLL в процессы WeChat, перехват RDP-сессий, создание постоянных задач в планировщике, файловые и шелл-операции. Примечательна одна деталь: вместо классической техники BYOVD (использование уязвимого драйвера) AtlasCross RAT просто обрывает TCP-соединения продуктов китайских же вендоров безопасности — 360 Safe, Huorong, Kingsoft и QQ PC Manager — на уровне сетевого стека.
Немецкая компания Hexastrike опубликовала технический разбор AtlasCross RAT и зафиксировала 11 поддельных доменов, через которые распространяется малварь. Большинство из них зарегистрированы в один день — 27 октября 2025 года. В списке: (имитирует Zoom), (Signal), (Telegram), (Trezor), (QuickQ VPN), (Surfshark VPN), (UltraViewer), (мессенджер WangWang), (KeFuBao — китайский сервис для e-commerce), (Microsoft Teams) и с неустановленной имитацией. Все установщики подписаны похищенным EV-сертификатом, выданным на компанию DUC FABULOUS CO.,LTD из Ханоя, Вьетнам. Этот же сертификат всплывал в совершенно разных, никак не связанных кампаниях.
Цепочка заражения выглядит так: пользователь переходит по ссылке из WeChat, QQ или фишингового письма и скачивает ZIP-архив. Внутри — установщик, который сбрасывает троянизированный бинарник Autodesk вместе с легитимным приложением-прикрытием. Trojanized-установщик Autodesk запускает загрузчик шеллкода, тот расшифровывает встроенную конфигурацию Gh0st RAT, извлекает адрес командного сервера и скачивает финальный шеллкод с bifa668[.]com через TCP на порту 9899. AtlasCross RAT исполняется целиком в памяти, не оставляя файлов на диске.
Китайский вендор Knownsec 404 охарактеризовал Silver Fox как одну из наиболее активных киберугроз региона и детально описал стратегию работы с доменами: группа сочетает тайпсквоттинг, угон доменов, манипуляции с DNS и региональную маркировку. В Японии, где атаки нацелены на производственные компании, приманки имитируют уведомления о нарушениях налогового законодательства, корректировках зарплат, изменениях должностей и программах участия сотрудников в акционерном капитале. На Тайване ранние волны атак использовали вредоносные PDF-вложения. В Индии, по данным eSentire за январь 2026 года, применяется Blackmoon malware с налоговой тематикой.
Французская компания Sekoia описала модель работы Silver Fox как двухколейную: группа одновременно ведёт широкие оппортунистические операции ради прибыли и точечные APT-атаки стратегического характера. Именно этим объясняется использование легитимного китайского RMM-инструмента SyncFuture TSM в некорректно настроенном виде и Python-стилера, замаскированного под WhatsApp. ESET на прошлой неделе сообщила о спир-фишинговой кампании с ValleyRAT (известным также как Winos 4.0) против японских производителей — для сбора чувствительных данных и закрепления в системах.
Полный арсенал группы помимо AtlasCross RAT включает ValleyRAT/Winos 4.0, Gh0stCringe, HoldingHands RAT (он же Gh0stBins), Blackmoon и упомянутый Python-стилер под видом WhatsApp. Такое разнообразие инструментов при общей инфраструктуре и прослеживаемом почерке — характерная черта групп, которые обслуживают одновременно несколько типов заказчиков или задач.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка