Китайская APT-группа Billbug провела атаку на центр сертификации

Китайская APT-группа Billbug провела атаку на центр сертификации

Китайская APT-группа Billbug провела атаку на центр сертификации

Команда Symantec, ушедшая под крыло Broadcom, рассказала о новых атаках APT-группы, которую она отслеживает под кодовым именем Billbug. Киберкампания, целью которой является шпионаж, была запущена полгода назад; фактов кражи данных пока не зафиксировано.

Насколько известно, группировка Billbug, она же Lotus Blossom и Thrip, действует в интернете как минимум с 2009 года — предположительно в интересах КНР. Основными мишенями хакеров являются правительственные структуры и военные организации азиатских стран. Идентификации Billbug не боится и часто оперирует инструментами, по которым ее можно вычислить.

Все жертвы новых APT-атак, список которых включает правительственные ведомства, оборонные предприятия и даже один УЦ, базируются в Азии. Иногда взломщикам удается скомпрометировать множество систем в целевой сети.

Случай с УЦ эксперты отметили особо: если в ходе атаки Billbug получила доступ к сертификатам, в дальнейшем она сможет их использовать для подписи вредоносного кода или перехвата HTTPS-трафика. Жертва уже извещена о вторжении; свидетельств компрометации сертификатов пока нет.

Первичный доступ к сетям жертв APT-группа, видимо, получает через эксплойт общедоступных приложений. Затем в ход идут легитимные инструменты, пользующиеся популярностью у хакеров (AdFind, WinRAR, Ping, Traceroute, NBTscan, Certutil, ), а также кастомные бэкдоры Hannotog и Sagerunex.

На машинах жертв обнаружено множество файлов, похожих на загрузчики Hannotog. Сам бэкдор обладает богатой функциональностью:

  • изменяет настройки файрвола;
  • открывает порт 5900 для прослушки;
  • регистрируется как сервис для обеспечения постоянного присутствия;
  • прибивает неугодные службы;
  • собирает информацию о системе;
  • выгружает зашифрованные данные;
  • загружает файлы по выбору оператора, в том числе Stowaway для проксирования трафика и Cobalt Strike.

Найденные семплы Sagerunex не имели вшитой конфигурации, поэтому их тоже загружал Hannotog. Второй кастомный имплант относительно стоек и может общаться с C2-сервером многими способами; почти все новые образцы использовали HTTPS и различные прокси-сервисы, некоторые пытались установить прямую связь.

Из команд, поддерживаемых Sagerunex, выявлены следующие:

  • вывод списка прокси-серверов, заданных в настройках;
  • выполнение программ, DLL, шелл-команд;
  • кража файлов по выбору;
  • получение пути к файлу из конфигурационных данных;
  • запись файла по указанному пути;
  • выбор пути к файлу для выполнения последующих команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Молния» против Max: в России готовят запуск нового госмессенджера

В России готовят к запуску новый отечественный мессенджер «Молния», который должен составить конкуренцию не только иностранным приложениям, но и национальному Max от VK. Разработкой занимаются компании RedSoft и Passion Tech совместно с АО «Национальный Центр Информатизации» (НЦИ), специализирующимся на создании защищённых информационных систем для государственных структур. Релиз намечен на 4 сентября 2025 года, приложение появится в RuStore и VK Store.

По словам разработчиков, «Молния» будет соответствовать российским стандартам шифрования уровня ГОСТ-2021, хранить данные на серверах в Москве и Новосибирске, а также предложит встроенный искусственный интеллект, расширенную систему идентификации, переводы через СБП с участием российских и китайских банков, маркетплейс и поддержку бизнес-аккаунтов. На старте планируется регистрация 500 тыс. пользователей, а к концу 2026 года — рост аудитории до 15 млн.

Запуск «Молнии» происходит на фоне скандалов вокруг мессенджера Max, который ранее называли одним из главных претендентов на роль «национального мессенджера». Приложение подозревают в слежке за пользователями, передаче данных за рубеж и использовании компонентов из недружественных стран, а у разработчика отсутствуют лицензии ФСТЭК и ФСБ РФ.

При этом Max и компания «Инфотекс Интернет Траст» сообщили об успешном тестировании подключения к порталу Госуслуг через ЕСИА с использованием протокола OpenID Connect, который позволяет передавать данные между системами только с согласия пользователя. Однако ФСБ уже выдвинула обширный перечень претензий к мессенджеру: отсутствует криптозащита нужного класса и другие обязательные меры по защите персональных данных. До устранения этих недостатков речь об интеграции Max с ЕСИА не идёт.

Несмотря на это Max рекомендовано активнее внедрять в работу региональных органов власти, и не исключено, что в будущем уровень его использования будет одним из критериев оценки эффективности губернаторов. Платформа также интегрировала систему автоматического анализа кода VK Security Gate с элементами ИИ, которая отслеживает изменения и подсказывает, как улучшить код.

Таким образом, «Молния» стартует в условиях, когда позиция Max на рынке «национальных мессенджеров» остаётся неоднозначной, а конкуренция за статус главного отечественного сервиса для общения и цифровых сервисов только обостряется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru