Почему Silver Fox атакует финансистов и менеджеров по всей Азии?

Китайская киберпреступная группа Silver Fox, действующая как минимум с декабря 2025 года, за несколько месяцев охватила атаками Японию, Тайвань, Индию, Малайзию, Филиппины, Таиланд, Индонезию и Сингапур. Основная цель — китайскоязычные сотрудники: менеджеры среднего звена и финансовые специалисты. Группа также известна под псевдонимами SwimSnake, Valley Thief, UTG-Q-1000 и Void Arachne.
Почему Silver Fox атакует финансистов и менеджеров по всей Азии?
Изображение носит иллюстративный характер

Главная техническая новинка кампании — троян AtlasCross RAT, он же AtlasAgent. Это не самостоятельная разработка с нуля: в основе лежит протокол Gh0st RAT, но поверх него надстроен фреймворк PowerChell — самописный движок исполнения PowerShell на нативном C/C++, который загружает CLR прямо внутри вредоносного процесса. Перед выполнением команд AtlasCross RAT отключает AMSI, ETW, Constrained Language Mode и логирование ScriptBlock. Трафик к командному серверу шифруется ChaCha20 с одноразовыми ключами, генерируемыми через аппаратный генератор случайных чисел для каждого пакета отдельно.
Среди возможностей трояна — прицельная инъекция DLL в процессы WeChat, перехват RDP-сессий, создание постоянных задач в планировщике, файловые и шелл-операции. Примечательна одна деталь: вместо классической техники BYOVD (использование уязвимого драйвера) AtlasCross RAT просто обрывает TCP-соединения продуктов китайских же вендоров безопасности — 360 Safe, Huorong, Kingsoft и QQ PC Manager — на уровне сетевого стека.
Немецкая компания Hexastrike опубликовала технический разбор AtlasCross RAT и зафиксировала 11 поддельных доменов, через которые распространяется малварь. Большинство из них зарегистрированы в один день — 27 октября 2025 года. В списке: (имитирует Zoom), (Signal), (Telegram), (Trezor), (QuickQ VPN), (Surfshark VPN), (UltraViewer), (мессенджер WangWang), (KeFuBao — китайский сервис для e-commerce), (Microsoft Teams) и с неустановленной имитацией. Все установщики подписаны похищенным EV-сертификатом, выданным на компанию DUC FABULOUS CO.,LTD из Ханоя, Вьетнам. Этот же сертификат всплывал в совершенно разных, никак не связанных кампаниях.
Цепочка заражения выглядит так: пользователь переходит по ссылке из WeChat, QQ или фишингового письма и скачивает ZIP-архив. Внутри — установщик, который сбрасывает троянизированный бинарник Autodesk вместе с легитимным приложением-прикрытием. Trojanized-установщик Autodesk запускает загрузчик шеллкода, тот расшифровывает встроенную конфигурацию Gh0st RAT, извлекает адрес командного сервера и скачивает финальный шеллкод с bifa668[.]com через TCP на порту 9899. AtlasCross RAT исполняется целиком в памяти, не оставляя файлов на диске.
Китайский вендор Knownsec 404 охарактеризовал Silver Fox как одну из наиболее активных киберугроз региона и детально описал стратегию работы с доменами: группа сочетает тайпсквоттинг, угон доменов, манипуляции с DNS и региональную маркировку. В Японии, где атаки нацелены на производственные компании, приманки имитируют уведомления о нарушениях налогового законодательства, корректировках зарплат, изменениях должностей и программах участия сотрудников в акционерном капитале. На Тайване ранние волны атак использовали вредоносные PDF-вложения. В Индии, по данным eSentire за январь 2026 года, применяется Blackmoon malware с налоговой тематикой.
Французская компания Sekoia описала модель работы Silver Fox как двухколейную: группа одновременно ведёт широкие оппортунистические операции ради прибыли и точечные APT-атаки стратегического характера. Именно этим объясняется использование легитимного китайского RMM-инструмента SyncFuture TSM в некорректно настроенном виде и Python-стилера, замаскированного под WhatsApp. ESET на прошлой неделе сообщила о спир-фишинговой кампании с ValleyRAT (известным также как Winos 4.0) против японских производителей — для сбора чувствительных данных и закрепления в системах.
Полный арсенал группы помимо AtlasCross RAT включает ValleyRAT/Winos 4.0, Gh0stCringe, HoldingHands RAT (он же Gh0stBins), Blackmoon и упомянутый Python-стилер под видом WhatsApp. Такое разнообразие инструментов при общей инфраструктуре и прослеживаемом почерке — характерная черта групп, которые обслуживают одновременно несколько типов заказчиков или задач.


Новое на сайте

19687Почему красный чадор пугает больше, чем чёрный? 19686Как ИИ-агент в Google Cloud превращается в инсайдерскую угрозу? 19685ИИ против ИИ: как изменился смысл кибербезопасности 19684Artemis II: наса готовится запустить экипаж к луне 19683Почему Silver Fox атакует финансистов и менеджеров по всей Азии? 19682Гора аркану: магматическая шапка над кольцами древних художников 19681Пресная вода под солёным озером 19680Что скрывал тысячелетний алтарь империи тольтеков в мексиканской Туле? 19679Женщина против леопарда на арене: что скрывала римская мозаика, найденная в 1860 году? 19678Как хакеры используют ИИ-агентов: что показал RSAC 2026 19677Гартнер впервые описал рынок защиты ИИ-агентов — и вот что из этого следует 19676Meta и Google оштрафованы за то, что подсаживают людей на соцсети 19675Переговоры по реке Колорадо зашли в тупик: семь штатов не могут поделить тающую воду 19674Правительство США верит в нло, но мешает тем, кто их изучает 19673Почему корь снова распространяется по США, хотя её победили ещё в 2000 году?
Ссылка