Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot

26.12.2025
MgBot

Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot

Китайская группа киберугроз (APT-группа), связанная с Китаем, осуществляла целенаправленную кампанию кибершпионажа, направленную против Турции, Китая и Индии. Целью группировки была доставка собственного ботнета MgBot посредством отравления запросов DNS.

Активность группы, известная как Evasive Panda (также именуемая Bronze Highland, Daggerfly и StormBamboo), отслеживалась в период с ноября 2022-го по ноябрь 2024 года. Группа активно действует с начала 2012 года.

Специалисты Kaspersky сообщили, что эта группа преимущественно прибегала к атакам типа "противник посередине" (Adversary-in-the-Middle, AitM), направленным на конкретных целей. Среди используемых техник были случаи размещения загрузчиков в специфичные местоположения и хранение зашифрованных частей вредоносного ПО на серверах, контролируемых преступниками, — они срабатывали в ответ на запросы DNS к определенным сайтам.

По словам исследователя Kaspersky Фатиха Шенсоя, такие атаки позволяли группе незаметно внедрять вредоносные обновления популярного программного обеспечения, замаскировав их под настоящие обновления известных приложений, таких как Tencent QQ.

Например, в апреле 2023 года компания ESET отмечала подобные инциденты, связанные с попытками подгрузки злонамеренно модифицированных версий легального ПО, ориентированного на китайские организации.

Позже, в августе 2024 года, исследователи из Volexity обнаружили атаку на неизвестного провайдера интернет-услуг (ISP), где использовалась та же техника DNS-отравления для доставки вредоносных обновлений целевой аудитории.

Кроме того, выяснилось, что Evasive Panda использует технику отравления DNS для распределения своего вредоносного ПО через официальные сайты крупных компаний, создавая поддельные обновления для таких приложений, как SohuVA, Baidu iQIYI Video, IObit Smart Defrag и Tencent QQ.

Один из приемов заключался в следующем: подставляя поддельные IP-адреса легитимных сайтов, злоумышленники перенаправляли жертву на контролируемые ими сервера. Например, заражённое обновление для приложения SohuVA доставлялось с ресурса "p2p.hd.sohu.com.cn", что предполагает успешное отравление DNS-запросов.

Последующая стадия атаки включала внедрение начального загрузчика, запускающего шифрокод, который обращался к следующему этапу вредоносного пакета в виде зашифрованного изображения формата PNG. Оно снова передавалось жертве через DNS-отравление с официального сайта dictionary.com.

Помимо прочего, команда исследователей установила, что IP-адрес dictionary.com подвергался манипуляциям со стороны преступников, заставляя системы-жертвы обращаться к подконтрольным злоумышленникам серверам, основываясь на географической привязке и поставщике услуг Интернета.

Основной способ распространения второго этапа вредоносного ПО пока неясен, хотя существуют две гипотезы: либо используемые жертвой провайдеры связи были выборочно скомпрометированы, либо взломаны роутер или фаервол, принадлежащие жертве.

Получаемый вторым этапом шифрокод содержал номер текущей версии Windows, что могло указывать на попытку адаптации стратегии атаки к конкретной версии операционной системы.

Несмотря на ограниченность сведений о природе второй стадии, известно, что первая ступень расшифровывает и исполняет полученный вредоносный компонент. Эксперты предполагают, что каждый экземпляр жертвы получает уникальный зашифрованный вариант следующего уровня вредоносного ПО, чтобы затруднить обнаружение.

Дальнейший процесс происходил через вторичный загрузчик («libpython2.4.dll»), зависимый от переименованной старой версии python.exe. Полученный после дешифровки исполняемый файл хранился в специальном файле «perf.dat».

Этот файл изначально был зашифрован методом XOR, затем повторно зашифрован гибридным способом, основанным на DPAPI и алгоритме RC5, что сильно усложняло анализ вредоносного компонента.

Следующим шагом стал инъекционный модуль MgBot, внедряемый в доверенный процесс svchost.exe. MgBot наделён функциями сбора файлов, регистрации клавиатурных ударов, кражи учетных данных браузеров и длительной скрытой работы в системах-жертвах.

"В очередной раз Evasive Panda продемонстрировала высокий уровень мастерства, успешно скрывая свое присутствие и поддерживая долговременное существование в целевых сетях", — подчеркнули эксперты Kaspersky.

Просмотров: 1397
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Yandex Alice AI VLM

Российский Alice AI VLM обогнал мировые аналоги в чтении русских текстов с изображений

Визуальная языковая модель Alice AI VLM, созданная специалистами компании «Яндекс», достигла выдающихся успехов в международном сравнении инструментов обработки визуальной информации. Эта модель уверенно заняла вторую позицию в специализированном российском бенчмарке MWS Vision Bench, продемонстрировав превосходство над такими крупными международными проектами, как Gemini 2.5 Flash от Google, GPT-4.1 mini от OpenAI и Claude 4.5 Sonnet от Anthropic.

AI SOC

Интеграция ИИ в современные процессы SOC: практические советы и подходы

Искусственный интеллект стремительно внедряется в сферу кибербезопасности, однако многие специалисты сталкиваются с трудностями при попытке преобразовать первоначальные эксперименты в стабильную ценность для операций. Проблема заключается в отсутствии осознанного подхода к интеграции ИИ в повседневные процессы центров безопасности. Некоторые команды воспринимают его как панацею для устранения недостатков существующих процессов, тогда как другие пытаются применить машинное обучение к недостаточно четким проблемам.

Xiaomi Poco F8 Pro

Обзор Xiaomi Poco F8 Pro: мощная производительность, долгий аккумулятор и звук от Bose

Xiaomi Poco F8 Pro демонстрирует впечатляющую мощность, продолжительное время автономной работы и отличное качество звука благодаря сотрудничеству с брендом Bose. Смартфон выделяется среди конкурентов своей производительностью и мультимедийными возможностями, однако имеет некоторые недостатки.

Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть