Геймеры? Нет, шпионы. Хакеры придумали, как прятать серверы там, где их никогда не найдут

Группа UAT-8302 взламывала госструктуры двух континентов незаметно.

Китайская хакерская группа UAT-8302 почти год скрытно атакует государственные структуры в Южной Америке и Европе, используя набор вредоносных программ, связанных сразу с несколькими известными китайскими кибергруппировками. Специалисты Cisco Talos считают, что злоумышленники сосредоточены на долгосрочном проникновении в сети госучреждений и сохранении доступа к инфраструктуре жертв.

Первые атаки на организации в Южной Америке зафиксировали ещё в конце 2024 года, а в 2025 году группа переключилась на ведомства в Юго-Восточной Европе. После взлома UAT-8302 собирает данные, крадёт учётные записи и распространяется по внутренней сети с помощью открытых инструментов и собственных вредоносных программ.

Одной из главных находок стал бэкдор NetDraft. Программа написана на C# и связана с семейством FinalDraft или SquidDoor, которое ранее использовала китайская группировка Jewelbug, также известная под именами REF7707, CL-STA-0049 и LongNosedGoblin. В Cisco Talos отметили, что NetDraft уже фигурировал в атаках на государственные организации Юго-Восточной Азии, Японии и российских ИТ-компаний.

NetDraft использует интерфейс Microsoft Graph и облачное хранилище OneDrive для связи с управляющими серверами. После заражения вредоносная программа может запускать команды, загружать файлы, выполнять дополнительные модули и управлять содержимым системы. Для закрепления в системе злоумышленники создают скрытые задания в планировщике Windows.

Мы в MAX. Простите.

Ещё одним инструментом группы стал CloudSorcerer v3. Лаборатория Касперского ранее связывала программу с атаками на российские государственные структуры. Вредоносное ПО маскируется под легитимные процессы и получает управляющие команды через GitHub, OneDrive, Dropbox и даже профили на игровых сайтах. Программа умеет собирать сведения о системе, выполнять команды и внедряться в другие процессы Windows.

В атаках также использовали вредоносное ПО VSHELL вместе с загрузчиками SNOWLIGHT и новой версией SNOWRUST, написанной на Rust. Специалисты Cisco Talos обнаружили, что SNOWRUST расшифровывает компоненты SNOWLIGHT, которые затем загружают финальную полезную нагрузку. Похожие инструменты ранее применяли китайские группировки UNC5174 и UNC6586.

Во время разведки внутри сети UAT-8302 активно использует PowerShell, Impacket и различные утилиты для сканирования инфраструктуры. Злоумышленники собирают сведения о пользователях Active Directory, сетевых ресурсах, журналах Windows и конфигурации систем безопасности. Для поиска новых целей внутри сети группа проводит массовое сканирование адресов и проверяет доступность SMB-ресурсов.

Для расширения доступа атакующие применяют инструменты удалённого запуска команд через WMI и планировщик задач Windows. Кроме того, специалисты заметили попытки кражи учётных данных из MobaXterm и использование китайских утилит для настройки прокси-серверов и VPN-туннелей внутри заражённой сети.

Cisco Talos отмечает, что набор инструментов UAT-8302 пересекается сразу с несколькими известными китайскими кибергруппировками, включая Earth Estries, Earth Naga и LongNosedGoblin. Аналитики считают, что участники кампании либо тесно сотрудничают между собой, либо имеют доступ к общему набору вредоносных программ и инфраструктуры.

Данные о правообладателе фото и видеоматериалов взяты с сайта «SecurityLab.ru», подробнее в Условиях использования
Анализ
×
Microsoft
Сфера деятельности:Связь и ИТ
147
АО "ЛАБОРАТОРИЯ КАСПЕРСКОГО"
Сфера деятельности:Национальные чемпионы
87
Cisco
Сфера деятельности:Связь и ИТ
24