В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

Координационный центр национальных доменов фиксирует резкий рост числа злоупотреблений в TLD-зоне .рф. Сайты, создаваемые для раздачи вредоносных программ, регистрируются в основном с использованием паспортных данных граждан Китая.

Согласно статистике КЦ, в минувшем мае в зоне .рф было заблокировано 226 таких доменов, в июне — 2642. Прошлогодние показатели за те же месяцы оказались гораздо скромнее — 9 и 74 соответственно.

Созданные в этом году сайты используются для распространения трояна, детектируемого с вердиктом Evo-gen (составляет угрозу для Windows и Android), шифровальщика Zmutzy и шпионский софт, ассоциируемый с кибергруппой Void Balaur.

«Первые атаки были зафиксированы в мае, после чего в июне произошел резкий рост активности, — отметил в комментарии для РИА Новости руководитель проектов КЦ Евгений Панков. — Очевидно, что это было спланированной атакой с использованием домена .рф. Стоит отметить, что в прошлые годы доля вредоносных сайтов в .рф составляла менее 1% от общего количества обращений от компетентных организаций и пользователей. Однако за первые шесть месяцев 2023 года этот показатель вырос до 10%».

Скорость блокировки вредоносных доменов в России, по словам Панкова, — одна из самых высоких в мире. После подачи жалобы или обнаружения вредоносной активности домен снимается с делегирования обычно менее чем за 25 часов.

В Минцифры тоже заметили рост числа абьюзов в зоне .рф. По данным Министерства, в рунете выявлено и заблокировано около 2,2 тыс. РФ-ресурсов со ссылками на вредоносный софт; в ряде случаев для оформления сайта использовался китайский язык.

Китайские злоумышленники и ранее не обделяли Россию вниманием. Сейчас, например, в в российском сегменте интернета активна APT-группа Space Pirates, использующая китайский язык; за год эти шпионы, по данным Positive Technologies, провели 16 успешных атак на российский госсектор, авиапром и предприятия космической отрасли.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru