UAT-8302 атакует госорганизации Южной Америки и Европы
Группировка UAT-8302, связанная с Китаем, с конца 2024 года ведет атаки против государственных организаций в South America, а в 2025 году расширила активность на southeastern Europe. По данным Cisco Talos, после успешной компрометации целей злоумышленники разворачивают разнообразное пользовательское ВПО, опираясь на инструменты, ранее замеченные в операциях других известных Chinese APT-группировок.
Набор ВПО: от NetDraft до CloudSorcerer v3
Исследователи зафиксировали несколько семейств ВПО, которые используются UAT-8302. Среди них особенно выделяется бэкдор на базе .NET под названием NetDraft. По оценке аналитиков, он является вариантом семейства FinalDraft/SquidDoor, уже связанного с другими Chinese хакерскими группировками.
Еще один заметный инструмент в арсенале злоумышленников — CloudSorcerer, прежде всего его версия v3. Эта модификация также применялась в атаках на российские государственные цели.
Помимо этого, UAT-8302 использует VSHELL в сочетании с новым стейджером на базе Rust под названием SNOWRUST, а также более раннюю версию SNOWLIGHT. Оба инструмента применяются для выполнения последующих этапов загрузки полезной нагрузки.
Как работает цепочка атаки
Методология UAT-8302 отличается высокой степенью подготовки. На ранней стадии группа проводит масштабную разведку, используя пользовательские скрипты и инструменты с открытым исходным кодом, включая Impacket. Это позволяет злоумышленникам исследовать сети и готовить их к эксплуатации.
Особое внимание UAT-8302 уделяет сбору учетных данных и другой критически важной информации. Для этого применяются скрипты, которые сканируют:
- данные Active Directory;
- журналы событий;
- общие ресурсы SMB;
- информацию для входа в систему.
По данным Cisco Talos, стратегия развертывания вредоносной инфраструктуры у группы сложна и многоступенчата. Злоумышленники используют легитимные исполняемые файлы для подгрузки вредоносных DLL, которые и несут полезную нагрузку.
Техника DLL loading и вспомогательные компоненты
В случае NetDraft вредоносный функционал реализуется в связке с вспомогательной библиотекой FringePorch. Этот компонент используется для выполнения команд, управления файлами и запуска плагинов, получаемых с command-and-control сервера.
CloudSorcerer v3, в свою очередь, применяет легитимные файлы для загрузки своей вредоносной DLL. Дальнейшее поведение зависит от контекста процесса, с которым взаимодействует библиотека: в одних случаях она собирает системную информацию, в других — выполняет команды.
Кроме того, UAT-8302 использует Draculoader — универсальный загрузчик shellcode. Для закрепления и дальнейшего доступа группировка нередко разворачивает инструменты для создания proxy-серверов или настраивает VPN-клиенты на скомпрометированных системах.
Операционные пересечения с другими Chinese угрозами
Аналитики отмечают заметную степень операционного пересечения UAT-8302 с другими злоумышленниками, связанными с Китаем. Это указывает на возможную общую среду, в которой действуют различные участники киберпреступной и шпионской активности.
Разнообразие используемого ВПО и сочетание легитимных инструментов с вредоносными компонентами подтверждают стремление группы к долгосрочному доступу к целям.
По оценке экспертов, UAT-8302 демонстрирует продвинутые оперативные возможности, включая механизмы управления через легитимные сервисы и масштабную эксфильтрацию данных. Такой подход повышает устойчивость инфраструктуры и усложняет обнаружение атак.
Что это означает
Активность UAT-8302 показывает, что Chinese APT-группировки продолжают активно развивать свои инструменты и тактики, расширяя географию операций и повышая уровень скрытности. Для государственных организаций это означает сохраняющийся риск целевых атак, нацеленных не только на первоначальный доступ, но и на длительное присутствие в инфраструктуре.
В условиях растущей сложности таких кампаний ключевым фактором защиты остаются раннее обнаружение аномалий, контроль за использованием легитимных бинарных файлов и постоянный мониторинг признаков компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



