Китайская APT-группа атаковала целевым фишингом ЦКБ МТ Рубин

Китайская APT-группа атаковала целевым фишингом ЦКБ МТ Рубин

Китайская APT-группа атаковала целевым фишингом ЦКБ МТ Рубин

Исследователи из команды Cybereason Nocturnus, следя за активностью операторов эксплойт-билдера RoyalRoad (8.t Dropper/RTF), вышли на интересную кампанию китайской APT-группировки. Оказалось, что целевые атаки киберпреступников были направлены на российскую оборонку.

Сначала специалисты обнаружили новые образцы RoyalRoad, которые на тот момент уже использовались в реальных кибератаках. Один из таких семплов поразил экспертов не совсем типичным поведением: он доставлял жертвам бэкдор PortDoor, ранее не попадавший в руки исследователей.

Изучив вредонос подробнее, специалисты пришли к выводу, что его операторы, скорее всего, действуют в интересах китайского правительства. Однако вишенкой на торте стало обнаружение основной цели APT-группировки — Центрального конструкторского бюро морской техники «Рубин». 

Как известно, это одно из основных российских предприятий, занимающихся проектированием подводных лодок. С 1938 года ЦКБ МТ «Рубин» тесно связано с военно-морскими силами России и, соответственно, является привлекательной мишенью для правительственных киберпреступников.

На первом этапе атак китайская APT-группа использует целевой фишинг. Например, одно из таких писем пришло на имя генерального директора ЦКБ МТ «Рубин» — Игоря Владимировича Вильнита.

 

В письме содержалось вредоносное вложение в виде RTF-файла, оснащённого пейлоадом RoyalRoad. Согласно метаданным, этот файл был создан в 2007 году, однако злоумышленники часто меняют эти сведения, чтобы запутать исследователей или защитные механизмы.

После запуска RTF-файла на компьютер жертвы помещался документ Microsoft Word — использование этого формата также обусловлено желанием обойти детектирование. Далее в дело вступал ранее неизвестный бэкдор под именем «winlog.wll».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия стала главным источником бот-трафика против российский компаний

Эксперты StormWall опубликовали новое исследование по вредоносному бот-трафику, который в третьем квартале 2025 года атаковал российские компании. Итоги, мягко говоря, тревожные: объем такого трафика вырос в 1,7 раза по сравнению с аналогичным периодом прошлого года.

Специалисты объясняют рост сразу несколькими факторами — увеличением числа уязвимых сетевых устройств, общей геополитической ситуацией и активностью хактивистов. В анализ вошли данные клиентов StormWall.

По наблюдениям исследователей, в топ-3 источников вредоносного бот-трафика вошли Россия (22,42%), США (18,84%) и Индонезия (10,24%). Причём Россия впервые стала главным генератором бот-трафика, который направлен на отечественные компании. Далее в рейтинге идут Китай (6,56%) и Бразилия (5,92%).

Отдельно аналитики отметили, что объём вредоносного трафика с российских IP-адресов за год вырос на 39%. Если в третьем квартале 2024 года было зафиксировано 1,74 млн таких IP-источников, то в третьем квартале 2025 года — уже 2,42 млн.

Следом по доле бот-трафика размещаются Украина (5,28%), Колумбия (3,90%), Индия (3,79%), Казахстан (3,74%) и Таиланд (3,54%).

Сильнее всего от бот-трафика пострадали финансовый сектор, ретейл, телеком, логистика и индустрия развлечений. Российскому бизнесу это принесло ощутимые проблемы: перебои в работе онлайн-сервисов, финансовые потери, штрафы по SLA, рост расходов на кибербезопасность, а также репутационные риски и отток клиентов.

CEO и сооснователь StormWall Рамиль Хантимиров отмечает, что боты уже проникли практически во все ключевые отрасли. По его словам, злоумышленники активно используют их для массовых DDoS-атак ради коммерческой выгоды.

Компании, считает эксперт, нуждаются в инструментах, которые позволят блокировать угрозы от ботов, но останутся незаметными для добросовестных пользователей. Это поможет организациям сосредоточиться на работе и развитии бизнеса, а не на постоянном «тушении пожаров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru