APT-Q-27: методы и угрозы кибератак в Юго-Восточной Азии

APT-Q-27: методы и угрозы кибератак в Юго-Восточной Азии

The Golden Eye Dog gang, также известная как APT-Q-27, представляет собой активную и хорошо подготовленную киберпреступную группировку, специализирующуюся на атаках в сфере азартных игр и продвижения собак. Основная география их деятельности — страны Юго-Восточной Азии и зарубежные китайские общины. Их методы поражают сложностью и уровнем скрытности, что делает эту группу одной из самых опасных сегодня.

Методы атаки и используемое вредоносное ПО

Golden Eye Dog оперирует в основном через распространение вредоносного программного обеспечения, маскирующегося под легитимные утилиты, такие как ToDesk и Kuailian VPN. Главным каналом внедрения служат атаки типа water hole — заражение сайтов, часто посещаемых целевой аудиторией. Это позволяет добыть доверие пользователей и незаметно установить вредоносное ПО.

  • Группа размещает вредоносные установочные пакеты на веб-сайтах, оптимизированных под поисковые системы (SEO).
  • Пользователь скачивает поддельный установщик ToDesk, который одновременно устанавливает и подлинное ПО, и вредоносный троян Winos 4.0.
  • Пакет вредоносного ПО написан с использованием нескольких языков программирования — .NET, C++, Go и Delphi, что существенно увеличивает сложность анализа и обнаружения.

Технические особенности вредоносных компонентов

Вредоносный файл build.exe, составленный на C++ и превышающий 30 МБ, запускается параллельно с ToDesk. Он устанавливает сетевое соединение с сервером управления (C2) — 120.89.71.226 и пользуется мощными возможностями PowerShell и командной строки для запуска дальнейших вредоносных команд.

Высокотехнологичные возможности программы включают:

  • Создание подпроцессов с именами, имитирующими системные (svchost.exe).
  • Использование множества вредоносных портов для маскировки сетевой активности.
  • Скрытие вредоносного кода в нормативных структурах кода с помощью файла instect.exe, усложняющего статический анализ.
  • Реализацию сложных функций, препятствующих обнаружению и удалению вредоносного ПО.
  • Создание уникальных идентификаторов мьютекса для сохранения постоянства (persistence) в системе жертвы.

Trojan «Silver Fox» и дополнительные опасности

Отдельно стоит выделить троянскую программу Silver Fox, которую Golden Eye Dog внедряет для скрытой кражи данных. В этом ПО используются:

  • Бэкдоры, основанные на шелл-коде.
  • Сложные средства противодействия обнаружению (anti-detection techniques).

В совокупности всё это позволяет преступникам оперативно и скрытно управлять заражёнными системами.

Цель и стратегия группировки

Основная тактика Golden Eye Dog заключается в создании поддельных страниц загрузки, максимально оптимизированных для поисковых систем. Это ведёт к высокому уровню доверия и большому числу загрузок вредоносных установщиков легитимных программ.

Области вредоносной активности включают:

  • Удалённое управление заражёнными системами (remote control).
  • Добычу криптовалют.
  • DDoS-атаки.
  • Манипуляции с трафиком и кражу данных.

Рекомендации по защите пользователей

Эксперты рекомендуют проявлять настороженность и следовать базовым правилам кибербезопасности:

  • Не скачивайте файлы из сомнительных или неизвестных источников.
  • Избегайте перехода по подозрительным ссылкам и проявляйте осторожность при получении вложений и сообщений от неизвестных отправителей.
  • Регулярно обновляйте операционные системы и установленное программное обеспечение.
  • Периодически создавайте резервные копии важных данных.
  • Будьте внимательны к признакам фишинговых атак и социальной инженерии.

Golden Eye Dog gang — это пример того, как продвинутые киберпреступники способны адаптироваться и использовать разнообразные технологии для достижения своих целей. Только с постоянной бдительностью и ответственным подходом к информационной безопасности можно минимизировать риски, связанные с подобными угрозами.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: