Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании

Support81

Модератор
От первого клика до полной компрометации системы проходят считанные минуты.
Resume



Группа APT-C-60, ранее уже замеченная в целевых атаках на японские организации, продолжает использовать те же подходы, сочетая проверенные приёмы с обновлёнными техническими деталями. В последние месяцы специалисты JPCERT зафиксировали новую волну атак, ориентированных на сотрудников, занимающихся подбором персонала. Вновь задействована схема с фальшивыми резюме, но теперь вредоносные вложения доставляются напрямую через письма, минуя сторонние хранилища.

Рассылка фишинговых сообщений осуществляется якобы от имени соискателей. В теле письма содержится вложенный файл формата VHDX, в котором спрятан LNK-ярлык. При его запуске активируется сценарий, использующий легитимный исполняемый файл gcmd.exe из комплекта Git. Этот скрипт выводит подставной документ, параллельно создавая и запускающий дополнительный компонент WebClassUser.dat — загрузчик первой ступени, сохраняемый в реестре и выполняемый через перехват COM-классов.

Обновлённый Downloader1 связывается с сайтом statcounter и передаёт данные о заражённой машине, включая серийный номер тома и имя компьютера. Эта же связка используется в качестве имени файла, загружаемого с GitHub. В нём указаны инструкции и ссылки для скачивания второго компонента — Downloader2, способного не только доставлять полезную нагрузку, но и выполнять команды, позволяющие изменить частоту связи с сервером или инициировать загрузку DLL.

Downloader2 загружает шпионское ПО SpyGlace и его загрузчик. Все передаваемые данные шифруются с помощью XOR, а затем — в случае самого SpyGlace — ещё и AES-алгоритмом с фиксированными ключом и вектором инициализации. SpyGlace поддерживает динамическое разрешение API с помощью схемы, сочетающей сложение и побитовые операции. Зафиксировано три новых версии — 3.1.12, 3.1.13 и 3.1.14. В последней из них добавлена команда uld, выгружающая модуль после вызова нужной функции, а также изменён путь автозапуска.

Передача данных с заражённого устройства на управляющие серверы осуществляется через комбинацию BASE64 и модифицированного RC4. Каждый запрос содержит значения, включая MD5-хеш строки «GOLDBAR», сведения о системе и зашифрованный блок с уникальной информацией о машине. Этот же идентификатор ранее фигурировал в атаках на Японию, зафиксированных другими организациями.

В качестве приманки используется поддельное резюме с перечнем научных публикаций. Однако имена настоящих авторов не совпадают с отправителем письма. В резюме указано имя, частично совпадающее с адресом Gmail, что позволяет предположить, что аккаунт создавался специально для этой атаки.

Роль GitHub в инфраструктуре APT-C-60 стала более заметной: через репозитории распространяются все версии вредоносного кода, а также хранятся управляющие файлы. Исследователи успели зафиксировать даты загрузки всех новых версий SpyGlace, а также извлекли адреса электронной почты и сведения о заражённых устройствах из истории коммитов.

Несмотря на переход с Bitbucket на GitHub и отдельные обновления вредоносных компонентов, стиль APT-C-60 остаётся прежним — акцент на Восточную Азию, использование легитимных сервисов для доставки и управления, а также продуманная маскировка. Специалисты советуют сохранять повышенное внимание к подобным атакам, особенно при работе с почтой и обработке откликов на вакансии.
Подробнее: https://www.securitylab.ru/news/565945.php
 
Похожие темы
Support81 Резюме современного наркобарона: Python, SQL и умение убивать Новости в сети 0
R Лучший формат для резюме программиста в 2017 Программирование 2
P Pass the Hash через Open XML. Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль Полезные статьи 0
Admin Интересно Шантаж, деанон и помощь жертвам. Хакеры из 0APT объявили войну конкурирующей группировке. Новости в сети 0
Admin Интересно Хакеры Triad Nexus усилили атаки, используя облачные сервисы. Новости в сети 0
Admin Интересно Утечка данных компании Alert 360: хакеры Shiny Hunters опубликовали 2,5 миллиона записей. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Иранские хакеры атакуют американскую критическую инфраструктуру. Новости в сети 0
Admin Интересно Хакеры взламывают системы раньше, чем выходят патчи. Новости в сети 0
Admin Интересно Хакеры научились отключать защиту компьютеров изнутри ядра. Новости в сети 0
Admin Интересно Иранские хакеры взломали подрядчика израильской армии и получили доступ к данным о военных операциях. Новости в сети 0
Admin Интересно Хакеры похитили сотни миллионов долларов с криптоплатформы Drift. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Перевёрнутый экран, отключенная клавиатура и фальшивые уведомления. Хакеры создали вирус, который троллит тебя прямо во время кражи данных. Новости в сети 0
Admin Интересно Хакеры научились прятать вирусы там, где их никто не ищет. Например, в вашем экране блокировки. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры взломали библиотеку Axios и внедрили вредоносный код. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Admin Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Хакеры взламывают бизнес-аккаунты TikTok для кражи данных в реальном времени. Новости в сети 0
Admin Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно Хакеры едва не убили пациента, атаковав больницу во время пересадки печени. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0
Admin Интересно Хакеры научились обходить главную защиту Windows. Новости в сети 0
Admin Интересно Хакеры переходят на легальные инструменты удаленного управления. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно ИИ-хакеры захватывают сети всего за 29 минут. Новости в сети 0
Admin Интересно Китайские хакеры атаковали Катар на фоне Operation Epic Fury. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ. Новости в сети 0

Название темы