NONAMENO.COM

Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot


Дата: 26.12.2025Просмотров: 1275
MgBot

Китайская группировка сделала DNS инъекцию для доставки шпионского MgBot

Китайская группа киберугроз (APT-группа), связанная с Китаем, осуществляла целенаправленную кампанию кибершпионажа, направленную против Турции, Китая и Индии. Целью группировки была доставка собственного ботнета MgBot посредством отравления запросов DNS.

Активность группы, известная как Evasive Panda (также именуемая Bronze Highland, Daggerfly и StormBamboo), отслеживалась в период с ноября 2022-го по ноябрь 2024 года. Группа активно действует с начала 2012 года.

Специалисты Kaspersky сообщили, что эта группа преимущественно прибегала к атакам типа "противник посередине" (Adversary-in-the-Middle, AitM), направленным на конкретных целей. Среди используемых техник были случаи размещения загрузчиков в специфичные местоположения и хранение зашифрованных частей вредоносного ПО на серверах, контролируемых преступниками, — они срабатывали в ответ на запросы DNS к определенным сайтам.

По словам исследователя Kaspersky Фатиха Шенсоя, такие атаки позволяли группе незаметно внедрять вредоносные обновления популярного программного обеспечения, замаскировав их под настоящие обновления известных приложений, таких как Tencent QQ.

Например, в апреле 2023 года компания ESET отмечала подобные инциденты, связанные с попытками подгрузки злонамеренно модифицированных версий легального ПО, ориентированного на китайские организации.

Позже, в августе 2024 года, исследователи из Volexity обнаружили атаку на неизвестного провайдера интернет-услуг (ISP), где использовалась та же техника DNS-отравления для доставки вредоносных обновлений целевой аудитории.

Кроме того, выяснилось, что Evasive Panda использует технику отравления DNS для распределения своего вредоносного ПО через официальные сайты крупных компаний, создавая поддельные обновления для таких приложений, как SohuVA, Baidu iQIYI Video, IObit Smart Defrag и Tencent QQ.

Один из приемов заключался в следующем: подставляя поддельные IP-адреса легитимных сайтов, злоумышленники перенаправляли жертву на контролируемые ими сервера. Например, заражённое обновление для приложения SohuVA доставлялось с ресурса "p2p.hd.sohu.com.cn", что предполагает успешное отравление DNS-запросов.

Последующая стадия атаки включала внедрение начального загрузчика, запускающего шифрокод, который обращался к следующему этапу вредоносного пакета в виде зашифрованного изображения формата PNG. Оно снова передавалось жертве через DNS-отравление с официального сайта dictionary.com.

Помимо прочего, команда исследователей установила, что IP-адрес dictionary.com подвергался манипуляциям со стороны преступников, заставляя системы-жертвы обращаться к подконтрольным злоумышленникам серверам, основываясь на географической привязке и поставщике услуг Интернета.

Основной способ распространения второго этапа вредоносного ПО пока неясен, хотя существуют две гипотезы: либо используемые жертвой провайдеры связи были выборочно скомпрометированы, либо взломаны роутер или фаервол, принадлежащие жертве.

Получаемый вторым этапом шифрокод содержал номер текущей версии Windows, что могло указывать на попытку адаптации стратегии атаки к конкретной версии операционной системы.

Несмотря на ограниченность сведений о природе второй стадии, известно, что первая ступень расшифровывает и исполняет полученный вредоносный компонент. Эксперты предполагают, что каждый экземпляр жертвы получает уникальный зашифрованный вариант следующего уровня вредоносного ПО, чтобы затруднить обнаружение.

Дальнейший процесс происходил через вторичный загрузчик («libpython2.4.dll»), зависимый от переименованной старой версии python.exe. Полученный после дешифровки исполняемый файл хранился в специальном файле «perf.dat».

Этот файл изначально был зашифрован методом XOR, затем повторно зашифрован гибридным способом, основанным на DPAPI и алгоритме RC5, что сильно усложняло анализ вредоносного компонента.

Следующим шагом стал инъекционный модуль MgBot, внедряемый в доверенный процесс svchost.exe. MgBot наделён функциями сбора файлов, регистрации клавиатурных ударов, кражи учетных данных браузеров и длительной скрытой работы в системах-жертвах.

"В очередной раз Evasive Panda продемонстрировала высокий уровень мастерства, успешно скрывая свое присутствие и поддерживая долговременное существование в целевых сетях", — подчеркнули эксперты Kaspersky.


Чтобы комментировать, зарегистрируйтесь или авторизуйтесь!
Читайте еще
Xiaomi Poco F8 Pro

Обзор Xiaomi Poco F8 Pro: мощная производительность, долгий аккумулятор и звук от Bose

Дата: 25.12.2025

Обзор Xiaomi Poco F8 Pro: мощная производительность, долгий аккумулятор и звук от Bose

Xiaomi Poco F8 Pro демонстрирует впечатляющую мощность, продолжительное время автономной работы и отличное качество звука благодаря сотрудничеству с брендом Bose. Смартфон выделяется среди конкурентов своей производительностью и мультимедийными возможностями, однако имеет некоторые недостатки.

Samsung Galaxy

Samsung Galaxy: В Индии разоблачили производство фальшивых смартфонов, масштабы поражают!

Дата: 24.12.2025

В Индии разоблачили производство фальшивых Samsung Galaxy: масштабы поражают!

Правоохранительными органами города Дели проведена масштабная операция по закрытию незаконного предприятия, занимавшегося производством контрафактных смартфонов Samsung Galaxy. Преступниками были созданы высококачественные реплики популярных моделей, включая Galaxy S-серии, Galaxy S Ultra, а также складные устройства Galaxy Z Fold и Z Flip.

OPPO K15 Turbo

OPPO K15 Turbo новый флагман готовится удивить характеристиками и необычным процессором

Дата: 24.12.2025

Новый флагман OPPO K15 Turbo готовится удивить характеристиками и необычным процессором

Осенью 2025 года китайская компания OPPO планирует представить новое поколение популярного субфлагмана — семейство смартфонов OPPO K15 Turbo. Инсайдеры сообщили интересные подробности о предстоящих нововведениях, обещающих вызвать интерес среди поклонников марки.