Разделение труда по-хакерски. Русские разработчики и китайские операторы объединились против 30 госструктур Азии

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 668
Реакции
227
Посетить сайт
Когда один архив с паролем оказывается ключом к вашим секретам.
Silk.jpg


Группа ShadowSilk оказалась организатором новой волны атак против государственных учреждений в Центральной Азии и странах Азиатско-Тихоокеанского региона. По

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Group-IB, число жертв приближается к 30, а ключевая цель злоумышленников — кража конфиденциальной информации. Специалисты отмечают пересечение инфраструктуры и набора инструментов ShadowSilk с кампаниями группировок YoroTrooper, SturgeonPhisher и Silent Lynx.

Среди поражённых организаций — структуры в Узбекистане, Кыргызстане, Мьянме, Таджикистане, Пакистане и Туркменистане. Большинство атак направлено против государственных органов, но в список пострадавших также попали энергетические компании, предприятия розничной торговли, транспортные фирмы и производственные сектора.

По оценке аналитиков, за операцией стоит двуязычный коллектив: разработчики, говорящие по-русски, и операторы, использующие китайский язык. Первые связаны с унаследованным кодом

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, вторые ведут проникновения в сети и управляют атаками. Глубина их сотрудничества до конца не ясна, но эта связка создаёт многоуровневый и гибкий профиль угрозы.

YoroTrooper впервые была описана в 2023 году. Тогда было показано, что группа ведёт атаки на правительственные, энергетические и международные организации в Европе с 2022 года, а её активность прослеживается с 2021-го. Позднее ESET указывала на казахстанское происхождение отдельных участников, учитывая знание казахского и русского языков, а также демонстративное нежелание атаковать местные структуры. В январе 2025 года Seqrite Labs выявила кампанию Silent Lynx против организаций в Кыргызстане и Туркменистане, также имеющую сходство с деятельностью YoroTrooper.

ShadowSilk представляет собой дальнейшую эволюцию этой экосистемы. Первичный доступ обеспечивается с помощью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

писем с вложенными запароленными архивами. Архивы содержат загрузчик, который маскирует трафик под обмен с Telegram-ботами и доставляет дополнительные вредоносные модули. Для закрепления в системе вредонос меняет ключи в реестре Windows, добиваясь автозапуска после перезагрузки.

Помимо социальной инженерии, группа эксплуатирует публичные уязвимости: Drupalgeddon (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) и WP-Automatic для WordPress (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

). В арсенале значатся популярные инструменты разведки и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— FOFA, Fscan, Gobuster, Dirsearch, Metasploit и Cobalt Strike. Для администрирования заражённых систем применяются веб-панели JRAT и Morf Project, приобретённые на теневых форумах, а также собственная утилита для кражи хранилища паролей Chrome вместе с ключом дешифровки. Известны случаи, когда злоумышленники размещали свои загрузчики на взломанных легитимных сайтах.

Закрепившись в сети, ShadowSilk разворачивает веб-шеллы ANTSWORD, Behinder, Godzilla и FinalShell, применяет утилиты на Sharp для постэксплуатации и туннелирования вроде Resocks и Chisel. Это позволяет перемещаться по инфраструктуре, повышать привилегии и выкачивать документы. На финальном этапе запускается

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

удалённого доступа, связанный с Telegram-ботом. Такой канал позволяет передавать команды и незаметно отправлять украденные данные, маскируя их под легитимный мессенджер-трафик. Модули Metasploit и Cobalt Strike используются для снятия скриншотов и фото с веб-камеры, а кастомный PowerShell-скрипт ищет файлы по списку расширений, пакует их в ZIP-архив и выгружает на внешний сервер.

По словам Group-IB, русскоязычные участники отвечают за разработку вредоносного ПО и первичный доступ, а скриншоты рабочих станций демонстрируют использование китайской клавиатурной раскладки, автоматический перевод госресурсов Кыргызстана на китайский язык и китайский сканер уязвимостей. Это подтверждает наличие китайскоязычного звена.

Наблюдения за инфраструктурой показывают, что группа остаётся активной: новые жертвы фиксировались ещё в июле. ShadowSilk продолжает концентрироваться на госструктурах Центральной Азии и АТР, что делает постоянный мониторинг её серверов и методов критически важным для предотвращения длительного присутствия в сетях и утечки данных.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
V Подработка без особого труда! Способы заработка 2
K Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
M Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
S заработок без вложений и особого труда Корзина 0
Support81 EA внедряет шпионское ПО под видом борьбы с читерами. Battlefield 6 требует доступ к BIOS Новости в сети 0
Support81 От JavaScript до стеганографии в одной атаке. Киберпреступники создали «невидимую» систему доставки вредоносного ПО Новости в сети 0
Support81 Утечка исходного кода вредоносного ПО ERMAC для Android раскрывает инфраструктуру банковского трояна Новости в сети 0
Support81 Один клик по SMS про доставку = пустой банковский счёт. Формула Magic Cat работает безотказно Новости в сети 0
Support81 Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи Новости в сети 0
Support81 «Госуслуги» по телефону? Итог — перевод в крипто-АТМ. Схемы бьют по пенсионерам Новости в сети 0
Support81 ShinyHunters стоит за атаками по краже данных Salesforce в Qantas, Allianz Life и LVMH Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 По ситуации с xss.is Свободное общение и флейм 3
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
Support81 Раньше блокировки были по праздникам. Теперь — по 10 раз в день. Власти решили тормознуть Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Национальное агентство по борьбе с преступностью (NCA) Великобритании арестовало четырех человек, подозреваемых в причастности к кибератакам на крупны Новости в сети 0
turbion0 Мошенники массово создают поддельные сайты оплаты проезда по дорогам в Москве, Санкт-Петербурге и Казани. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 С виду — договор, по факту — многоступенчатый троян. Batavia заражает промышленность России Новости в сети 0
wrangler65 Мануал по Google Ads Полезные статьи 0
Support81 Министерство юстиции расследует дело бывшего переговорщика по программе-вымогателю по факту вымогательства взяток Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
АнАлЬнАя ЧуПаКаБрА Интересно Скрипт по переделыванию пароля в приват ключ Софт для работы с текстом/Другой софт 0
Support81 Участники программы-вымогателя Revil освобождены после отбытия срока по обвинениям в кардинге Новости в сети 0
Support81 Каждому китайцу — по цифровому ошейнику. Свободный интернет истекает 15 июля Новости в сети 1
Support81 14 лет — и уже наёмник: Европа в шоке от «насилия по подписке» Новости в сети 0
Support81 Критическая угроза 9,8 из 10: новый ботнет захватывает ИИ-серверы по всему миру Новости в сети 0
wrangler65 Изучение загрузчиков вредоносного ПО LNK: случайный анализ Вирусология 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Мощный удар по Lumma Stealer: скоординированная операция отправила хакеров в «длительный отпуск» Новости в сети 0
Support81 Pure атакует по-бухгалтерски: спам, “акт”, и полный контроль над системой Новости в сети 0
Support81 Свободное ПО в 2025 — это не про свободу. Это про свободное падение Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
K Ищу человека, который поможет с поиском генеалогических данных по Украинской ССР Предоставляю работу. Ищу специалиста. 0
Support81 ФБР зашло в даркнет по делу… и стало главным банком хакеров Новости в сети 0
Support81 Сдал WhatsApp за 1500? Будь готов к сроку по 159-й Новости в сети 0
Support81 Blob-атака: традиционные антивирусы бессильны против нового ПО Новости в сети 0
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
Support81 Арест Панева: новый удар по группировке LockBit после операции «Кронос» Новости в сети 0
Support81 Одна строка кода разрушила работу Exchange Online по всему миру Новости в сети 0
Support81 Конец цифровой империи? Минюст США готовит мощный удар по Google Новости в сети 0
D Продам Сервис по продаже фото/сканов паспортов ID DL Европа/Снг/Лат Америка/Северная Америка/Азия Куплю/Продам 0
wrangler65 Интересно Руководство по анонимности в интернете Анонимность и приватность 0
Support81 Увольнения в NIST: США теряет ведущих экспертов по ИИ и кибербезопасности Новости в сети 0
NEIZVESTNOSERVICE Проверено Продвижение в Telegram, Инвайт, Рассылка по Чатам, Реклама в Чатах Услуги дизайнеров/веб-разработчиков 0
Support81 Интересно Выводы ChatGPT по натальной карте(пол,дата, время и место рождения) Свободное общение и флейм 1
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0

Название темы