APT-C-60 в Японии: эволюция SpyGlace и атаки через VHDX
Подтверждено, что ударная группа APT-C-60 продолжает целенаправленные операции в Японии: активность зафиксирована в период с июня по август 2025 года. Атакующая сторона внесла изменения в тактику доставки и в функционал своего вредоносного ПО SpyGlace, сохранив при этом фокус на Японии и других регионах Восточной Азии.
Ключевые детали инцидентов
- Злоумышленники использовали вредоносное электронное письмо, замаскированное под заявление о приёме на работу и адресованное менеджеру по найму.
- В отличие от атаки в августе 2024 года (когда VHDX-файл загружался с Google Drive), в текущей кампании вредоносный VHDX-файл был непосредственно прикреплён к письму.
- При открытии вложения запускался переход по ссылке внутри VHDX, что инициировало выполнение вредоносного скрипта через легитимный инструмент — Git.
- JPCERT/CC выявила три новые версии SpyGlace: 3.1.12, 3.1.13 и 3.1.14, заметно отличающиеся от ранее обнаруженной версии 3.1.6 (2024).
JPCERT/CC выявила три новые версии вредоносного ПО SpyGlace — версии 3.1.12, 3.1.13 и 3.1.14, которые демонстрируют значительные изменения по сравнению с более ранней версией 3.1.6.
Что изменилось в SpyGlace
Анализ новых сборок показал структурные и функциональные изменения:
- Команды ‘prockill’ и ‘proclist’ выведены из строя (удалены или деактивированы).
- Введена новая команда ‘uld’, которая выгружает модуль после небольшой задержки после вызова определённой функции.
- Команда «screenupload» была переработана: изменён путь к файлу и функция экспорта, связанная с возможностями скриншотов, что указывает на её роль в эксфильтрации изображений экрана.
Механизмы кодирования и передачи данных
SpyGlace применяет комбинированную схему кодирования и упаковки конфигурации/строк:
- Используется комбинация 1-байтовых инструкций XOR и вспомогательных команд для декодирования строк и динамических настроек API.
- Команда «Загрузить» облегчает передачу зашифрованных файлов: переданные файлы расшифровываются с помощью AES128-CBC с указанным ключом и IV и сохраняются как временные файлы в каталоге %temp%.
Инфраструктура и тактические тенденции
Отмечается сдвиг в инфраструктуре распространения полезной нагрузки: преступники перешли от использования Bitbucket к GitHub. Использование публичных репозиториев на GitHub позволяет потенциально извлекать ранее сгенерированные payload’ы, если репозиторий остаётся доступным — что увеличивает риск перманентной угрозы.
В целом, несмотря на изменения в тактике и инфраструктуре (например, переход на GitHub и прямую доставку VHDX), фундаментальный характер операций APT-C-60 остаётся прежним — целевые, ориентированные кампании против Японии и Восточной Азии с использованием легитимных сервисов для маскировки и доставки вредоносного ПО.
Рекомендации для организаций
Учитывая текущие тенденции, организациям рекомендуется усилить превентивные меры и мониторинг:
- Повысить внимательность при обработке писем с вложениями, особенно VHDX-файлов, приходящих от внешних источников.
- Ограничить или контролировать возможность запуска скриптов через внешние инструменты (включая использование Git) и мониторить нетипичную активность, связанную с клонированием/выполнением из репозиториев.
- Следить за доступностью публичных репозиториев: если обнаружены подозрительные репозитории, инициировать их удаление или блокировку и проверить связанные с ними артефакты.
- Обеспечить сканирование вложений и временных файлов в %temp%, а также корреляцию событий расшифровки/создания временных файлов с сетевой активностью.
- Проводить обучение сотрудников по распознаванию фишинговых писем, замаскированных под HR/вакансии, и внедрять политики проверки вакансий и резюме.
- Усилить обнаружение и реагирование на поведенческие индикаторы, связанные с эксфильтрацией данных (включая модификации путей файлов и операции со скриншотами).
Эти меры помогут снизить риск успешного внедрения и распространения модифицированных версий SpyGlace и других похожих кампаний, использующих легитимные сервисы для маскировки вредоносной активности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



