Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot

26.12.2025
MgBot

Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot

Китайская группа киберугроз (APT-группа), связанная с Китаем, осуществляла целенаправленную кампанию кибершпионажа, направленную против Турции, Китая и Индии. Целью группировки была доставка собственного ботнета MgBot посредством отравления запросов DNS.

Активность группы, известная как Evasive Panda (также именуемая Bronze Highland, Daggerfly и StormBamboo), отслеживалась в период с ноября 2022-го по ноябрь 2024 года. Группа активно действует с начала 2012 года.

Специалисты Kaspersky сообщили, что эта группа преимущественно прибегала к атакам типа "противник посередине" (Adversary-in-the-Middle, AitM), направленным на конкретных целей. Среди используемых техник были случаи размещения загрузчиков в специфичные местоположения и хранение зашифрованных частей вредоносного ПО на серверах, контролируемых преступниками, — они срабатывали в ответ на запросы DNS к определенным сайтам.

По словам исследователя Kaspersky Фатиха Шенсоя, такие атаки позволяли группе незаметно внедрять вредоносные обновления популярного программного обеспечения, замаскировав их под настоящие обновления известных приложений, таких как Tencent QQ.

Например, в апреле 2023 года компания ESET отмечала подобные инциденты, связанные с попытками подгрузки злонамеренно модифицированных версий легального ПО, ориентированного на китайские организации.

Позже, в августе 2024 года, исследователи из Volexity обнаружили атаку на неизвестного провайдера интернет-услуг (ISP), где использовалась та же техника DNS-отравления для доставки вредоносных обновлений целевой аудитории.

Кроме того, выяснилось, что Evasive Panda использует технику отравления DNS для распределения своего вредоносного ПО через официальные сайты крупных компаний, создавая поддельные обновления для таких приложений, как SohuVA, Baidu iQIYI Video, IObit Smart Defrag и Tencent QQ.

Один из приемов заключался в следующем: подставляя поддельные IP-адреса легитимных сайтов, злоумышленники перенаправляли жертву на контролируемые ими сервера. Например, заражённое обновление для приложения SohuVA доставлялось с ресурса "p2p.hd.sohu.com.cn", что предполагает успешное отравление DNS-запросов.

Последующая стадия атаки включала внедрение начального загрузчика, запускающего шифрокод, который обращался к следующему этапу вредоносного пакета в виде зашифрованного изображения формата PNG. Оно снова передавалось жертве через DNS-отравление с официального сайта dictionary.com.

Помимо прочего, команда исследователей установила, что IP-адрес dictionary.com подвергался манипуляциям со стороны преступников, заставляя системы-жертвы обращаться к подконтрольным злоумышленникам серверам, основываясь на географической привязке и поставщике услуг Интернета.

Основной способ распространения второго этапа вредоносного ПО пока неясен, хотя существуют две гипотезы: либо используемые жертвой провайдеры связи были выборочно скомпрометированы, либо взломаны роутер или фаервол, принадлежащие жертве.

Получаемый вторым этапом шифрокод содержал номер текущей версии Windows, что могло указывать на попытку адаптации стратегии атаки к конкретной версии операционной системы.

Несмотря на ограниченность сведений о природе второй стадии, известно, что первая ступень расшифровывает и исполняет полученный вредоносный компонент. Эксперты предполагают, что каждый экземпляр жертвы получает уникальный зашифрованный вариант следующего уровня вредоносного ПО, чтобы затруднить обнаружение.

Дальнейший процесс происходил через вторичный загрузчик («libpython2.4.dll»), зависимый от переименованной старой версии python.exe. Полученный после дешифровки исполняемый файл хранился в специальном файле «perf.dat».

Этот файл изначально был зашифрован методом XOR, затем повторно зашифрован гибридным способом, основанным на DPAPI и алгоритме RC5, что сильно усложняло анализ вредоносного компонента.

Следующим шагом стал инъекционный модуль MgBot, внедряемый в доверенный процесс svchost.exe. MgBot наделён функциями сбора файлов, регистрации клавиатурных ударов, кражи учетных данных браузеров и длительной скрытой работы в системах-жертвах.

"В очередной раз Evasive Panda продемонстрировала высокий уровень мастерства, успешно скрывая свое присутствие и поддерживая долговременное существование в целевых сетях", — подчеркнули эксперты Kaspersky.

Просмотров: 1413
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
honeywell cameras

Любой может посмотреть ваши видеозаписи: серьёзная уязвимость камер Honeywell

Популярные модели IP-камер производства Honeywell оказались подвержены серьезной уязвимости, позволяющей третьим лицам несанкционированно просматривать видеоконтент и получать полный контроль над устройством. Информацию об опасности опубликовало американское агентство кибербезопасности и инфраструктурной защиты CISA.

19.02.2026
Cyberpunk 2077

Как запустить Cyberpunk 2077 на смартфоне: руководство по эмуляции

Помните, какой сложной задачей было запускать игру Cyberpunk 2077 сразу после релиза в 2020 году, особенно на устаревших консолях? Теперь эта игра, известная своими высокими системными требованиями, доступна для запуска на некоторых топовых моделях смартфонов. Конечно, речь идёт исключительно о мощных устройствах, способных справиться с нагрузкой.

18.02.2026
Yandex Alice AI VLM

Российский Alice AI VLM обогнал мировые аналоги в чтении русских текстов с изображений

Визуальная языковая модель Alice AI VLM, созданная специалистами компании «Яндекс», достигла выдающихся успехов в международном сравнении инструментов обработки визуальной информации. Эта модель уверенно заняла вторую позицию в специализированном российском бенчмарке MWS Vision Bench, продемонстрировав превосходство над такими крупными международными проектами, как Gemini 2.5 Flash от Google, GPT-4.1 mini от OpenAI и Claude 4.5 Sonnet от Anthropic.

30.12.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть