Flax Typhoon компрометировал ArcGIS через SOE — скрытый бэкдор

Кратко: в отчёте описана сложная операция Flax Typhoon — поддерживаемая Китаем APT-группировка — которая скомпрометировала платформу ArcGIS, установив постоянный Backdoor через легитимный расширяемый компонент Java server object extension (SOE). Атака использовала внедрение скрытого web shell, маскировку в системных бэкапах и развёртывание дополнительных инструментов для устойчивого доступа к внутренней сети жертвы.
Суть атаки
Злоумышленники получили первоначальный доступ через скомпрометированную учётную запись администратора портала, что позволило им развернуть вредоносное расширение SOE в автономной среде ArcGIS. Используя стандартную конфигурацию, при которой общедоступный сервер ArcGIS выступал как прокси для внутреннего сервера, злоумышленники посылали на портал команды в кодировке base64 для их выполнения на сервере.
Ключевые технические приёмы
- Внедрение скрытого web shell в Java SOE и включение его в системные резервные копии для обхода механизмов обнаружения.
- Создание скрытого системного каталога с именем «Bridge» через вредоносный GET-запрос — рабочее пространство для дальнейшей эксплуатации. Каталог был защищён жёстко закодированным ключом, необходимым для запуска web shell.
- Отправка команд в кодировке base64 через прокси-конфигурацию общедоступного сервера ArcGIS.
Расширение доступа и разведка сети
После первоначального выполнения злоумышленники просканировали внутреннюю сеть, используя протоколы SSH, HTTPS и SMB, чтобы:
- построить топологию сети;
- идентифицировать ключевые цели, в частности рабочие станции ИТ-персонала;
- собрать разведданные, необходимые для дальнейших операций по компрометации учетных записей.
Устойчивая обратная связь в сеть жертвы
Для долгосрочного доступа злоумышленники установили переименованный исполняемый файл SoftEther VPN под именем bridge.exe в каталоге Windows System32. Этот компонент инициировал исходящее HTTPS-соединение с сервером управления (C2) с системными привилегиями. Такое поведение указывает на настройку VPN-моста для скрытого подключения к внутренней сети жертвы.
«Каталог «Bridge» использовался как защищённое рабочее пространство, а запуск web shell требовал жёстко закодированного ключа», — отмечает отчёт.
Особенности получения учетных данных
Особо примечателен аккуратный и целенаправленный подход к получению учетных данных: злоумышленники нацеливались на рабочие станции ИТ-персонала, что соответствует высокозатратной модели эксплуатации, направленной на получение привилегированных учетных данных и расширение контроля над инфраструктурой.
Уязвимости платформы и общедоступных приложений
Отмечено, что любая общедоступная система, имеющая доступ к внутренним ресурсам аналогично настроенного окружения, может быть использована в качестве канала для таких атак. В частности, конфигурации, где публичный сервер выполняет роль прокси для внутренних сервисов, представляют повышенный риск.
Рекомендации по снижению рисков
Чтобы смягчить подобные долгосрочные угрозы и снизить вероятность первоначального компрометации, организациям рекомендуется внедрить более упреждающие меры безопасности, выходящие за рамки детекции на основе индикаторов:
- провести аудит всех общедоступных приложений и убедиться, что они не имеют непропорционального доступа к внутренним сервисам;
- обеспечить безопасность портала ArcGIS admin и ограничить возможности удалённого развертывания расширений;
- внедрить многофакторную аутентификацию (MFA) для административных учётных записей;
- ввести поведенческую аналитику для выявления аномалий в поведении легитимных процессов (например, неожиданные обращения к резервным копиям или нестандартные исходящие HTTPS-соединения с системными привилегиями);
- усилить гигиену учётных данных: сложные пароли, ротация паролей, минимизация прав и мониторинг доступа к рабочим станциям ИТ-персонала.
Вывод
Операция Flax Typhoon демонстрирует, как злоумышленники могут использовать легитимные расширяемые компоненты и стандартные конфигурации инфраструктуры для скрытого и долгосрочного присутствия в сети. Эффективная защита требует комплексного подхода: сочетания аудита конфигураций, MFA, поведенческой аналитики и жёсткой политики управления учётными записями.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



