Кто стоит за SHADOW-EARTH-053 и почему это важно знать прямо сейчас?

С декабря 2024 года исследователи TrendAI фиксируют активность хакерской группы, которой присвоено обозначение SHADOW-EARTH-053. Группа работает в интересах Китая и специализируется на шпионаже против государственных структур и оборонных предприятий. К февралю 2026 года, когда был опубликован соответствующий отчёт в Threat Intelligence Hub, атаки охватили Пакистан, Индию, Шри-Ланку, Таиланд, Малайзию, Мьянму, Тайвань, Польшу. Польша отдельно отмечена как член НАТО, что придаёт географии кампании отчётливо геополитический характер. Параллельно действует родственная группа SHADOW-EARTH-053, которая атакует те же регионы плюс Латинскую Америку, в частности Бразилию.
Кто стоит за SHADOW-EARTH-053 и почему это важно знать прямо сейчас?
Изображение носит иллюстративный характер

Точкой входа в большинстве случаев служат уязвимые серверы Microsoft Exchange и IIS, доступные из интернета. Группа эксплуатирует цепочку ProxyLogon: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065. Несмотря на то что этим уязвимостям уже несколько лет, они по-прежнему работают там, где патчи не устанавливались своевременно. Дополнительно задействуется CVE-2025-55182 под обозначением React2Shell, хотя атрибуция этого вектора оценивается с низкой степенью уверенности. Альтернативный путь проникновения — легитимный инструмент удалённого администрирования AnyDesk.
После получения доступа группа разворачивает веб-шелл GODZILLA. Небольшое техническое отличие от классической схемы: вместо файлов с расширением .aspx используются .ashx-обработчики HTTP. Всё это выполняется через рабочий процесс IIS — w3wp.exe. Разведка ведётся непосредственно через веб-шеллы: запросы nltest/dclist для поиска контроллеров домена, nslookup для опроса внутренних Exchange-серверов, csvde.exe для экспорта объектов Active Directory в CSV-формат. Команда Get-DomainUser из пакета PowerView позволяет перечислять пользователей и их почтовые адреса. Для более детального картирования инфраструктуры применяется собственная утилита DomainMachines.exe весом 28 КБ: она работает через LDAP и проверяет порты 139, 445 (SMB), 80, 443, 8080, 8443 (веб), 3389 (RDP), 5985 и 5986 (WinRM), 3306 (MySQL), 1433 (MS SQL) и 88 (Kerberos).
Основной имплант группы — ShadowPad, 32-битная версия без серьёзной обфускации и антиотладки, что говорит о сборке из старого билдера. Инструмент появился у APT41 в 2017 году, а с 2019-го распространился среди других китайских APT-групп. Загрузчик построен вокруг библиотеки TosBtKbd.dll, переименованной под CIATosBtKbd.exe и замаскированной под стек Bluetooth от Toshiba. Принцип работы следующий: после вызова GetComputerNameA загрузчик извлекает шеллкод из ветки реестра HKEY_CURRENT_USER\Software\[ComputerName], значение scode, выделяет исполняемую память через VirtualAlloc с флагом PAGE_EXECUTE_READWRITE и передаёт адрес шеллкода легитимному Windows API EnumDesktopsA. Таким образом вредоносный код запускается через системный вызов, а не напрямую, что затрудняет детектирование. Для закрепления создаётся запланированная задача с именем M1onltor, запускающаяся каждые пять минут с максимальными привилегиями. Бэкдор mdync.exe соединяется с IP-адресом 141[.]164[.]46[.]77.
В декабре 2025 года зафиксированы загрузки Linux NOODLERAT в формате ELF-файлов. Этот инструмент используется одновременно шпионскими и киберпреступными группами. C&C-сервер для NOODLERAT — домен check[.]office365-update[.]com, зарегистрированный 19 ноября 2025 года. Для ShadowPad и NOODLERAT задействован IP 194[.]38[.]11[.]3 на порту 1790. Туннелирование трафика обеспечивается тремя инструментами: GOST для SOCKS5 и WebSocket, Wstunnel (переименован в wt.exe) для SOCKS5 через HTTPS, а также tunnel-core.exe (переименован в code.exe) с конфигурационным файлом client.toml. Все три утилиты взаимодействуют с IP 96[.]9[.]125[.]227 через порт 8067. Прокси-инструмент IOX получает полные административные права к удалённым подключениям, выставляя LocalAccountTokenFilterPolicy в значение 1, что открывает Pass-the-Hash атаки. IOX маскируется под explorer.exe или svchost.exe.
Боковое перемещение по сети реализуется через WMIC, Sharp-SMBExec (реализация SMBExec на C) и кастомный RDP-лаунчер с именем smss.exe. Веб-шеллы копируются через административные шары командой вида copy charcode.aspx \\[IP]\c$\inetpub\wwwroot\aspnet_client\system_web\. Для извлечения учётных данных применяется Evil-CreateDump — модифицированный вариант Microsoft create-dump.exe, заточенный под дамп LSASS. Характерная деталь: хеши этого файла совпадают у SHADOW-EARTH-053 и SHADOW-EARTH-054, что косвенно связывает группы. Также используются Mimikatz через rundll32.exe с командами sekurlsa::logonpasswords и lsadump::sam, а для DCSync-атак сбрасывается отдельный бинарь newdcsync. Для обхода антивирусов применяется RingQ — китайский опенсорсный пакер с GitHub, а легитимные системные утилиты переименовываются в псевдослучайные файлы с расширением .log: например, net.exe становится $D5PLAA1.log, PowerShell скрывается под именами $C06KCQ2.log, $VMB9AIT.log, $6T8BLJP.log.
Сбор данных сосредоточен на почтовых ящиках руководства. PST-файлы упаковываются в защищённые паролем RAR-архивы. Для экспорта используются Exchange Management PowerShell Snap-in и собственный инструмент ExchangeExport, работающий через Exchange Web Services API. Тактика со временем стала осторожнее: изначально шумный Get-Mailbox был заменён на более тихий Get-User с фильтрацией по полям userAccountControl и AccountDisabled.
Связь двух групп описывается как «тип A» по модели Premier Pass-as-a-Service: независимая эксплуатация без прямой оперативной координации. SHADOW-EARTH-054 в ряде случаев приходила в целевые сети раньше SHADOW-EARTH-053 на срок до восьми месяцев. В начале 2026 года SHADOW-EARTH-054 повторно атаковала уже скомпрометированные цели. Помимо общих тактик, обе группы применяют одинаково названные загрузчики (RuntimeBroker.exe) и используют одинаковые версии Evil-CreateDump и IOX. При этом SHADOW-EARTH-054 работает с VShell и имеет пересечения с CL-STA-0049 (Unit 42), а инструменты типа VARGEIT, FinalDraft и SQUIDOOR, характерные для CL-STA-0049, Earth Alux и REF7707, в активности SHADOW-EARTH-054 не обнаружены.
Со стороны защиты первоочередная задача — установить все накопленные обновления для Exchange и IIS. Если немедленный патчинг невозможен, имеет смысл развернуть IPS или WAF с правилами, блокирующими эксплуатацию упомянутых CVE. Мониторинг целостности файлов в директориях C:\inetpub\wwwroot и клиентских путях Exchange поможет поймать появление .aspx, .ashx или .jsp файлов с нехарактерными временными метками или высокой энтропией. Права процесса w3wp.exe стоит ограничить, неиспользуемые модули IIS отключить, добавить белый список приложений. EDR-системы нужно настроить на оповещение при порождении w3wp.exe дочерних процессов вроде cmd.exe, powershell.exe, whoami.exe или net.exe. Публично доступные каталоги — C:\Users\Public, C:\ProgramData, C:\PerfLogs, C:\Windows\Temp — требуют отдельного контроля, так как группа активно использует их для промежуточного хранения файлов. Для обнаружения веб-шеллов через TrendAI Vision One применяется запрос: eventSubId: 101 AND objectFilePath: (.aspx OR.ashx OR.jsp) AND processFilePath: \\w3wp.exe.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка