APT SideWinder активизирует фишинговые атаки в Южной Азии

APT

Группа APT SideWinder, известная своей многолетней шпионской деятельностью в Южной Азии, развернула новую масштабную операцию под кодовым названием SouthNet. Согласно данным аналитиков Hunt.io, киберпреступники сосредоточили усилия на морском секторе, целенаправленно атакуя правительственные и военные организации Пакистана и Шри-Ланки.

Описание

Масштабы операции

В ходе операции было выявлено более 50 вредоносных доменов, размещенных на бесплатных хостинговых платформах Netlify, pages.dev, workers.dev и b4a.run. Злоумышленники создавали фишинговые порталы, имитирующие системы электронной почты Outlook и Zimbra, для кражи учетных данных. География атак охватила пять стран региона: Бангладеш, Непал, Мьянму, Пакистан и Шри-Ланку, причем на Пакистан пришлось 40% всех идентифицированных доменов.

С августа по сентябрь 2025 года исследователи зафиксировали не менее 12 документов с вредоносным кодом, тематически связанных с деятельностью министерских комитетов, двусторонними визитами и военными закупками. Особую озабоченность вызывает обнаружение открытых директорий с восемью образцами вредоносного программного обеспечения, нацеленного на морской сектор Пакистана.

Тактика и методы

Анализ инфраструктуры показал прямую связь текущей кампании с предыдущими операциями SideWinder через домены командных серверов govmm[.]org, govnp[.]org и andc[.]govaf[.]org. Это свидетельствует о повторном использовании инфраструктуры на протяжении нескольких лет.

Фальшивые порталы успешно перехватывали вводимые учетные данные через прямые POST-запросы без перенаправлений, а логи передавались на инфраструктуру technologysupport[.]help. Средняя частота появления новых фишинговых доменов составляла каждые 3-5 дней, что указывает на высокую оперативную готовность группы к быстрой смене тактики.

В Бангладеш злоумышленники использовали порталы "защищенных файлов" Управления генерального директора по оборонным закупкам, предлагая пользователям ввести учетные данные для доступа к документам по турецкому оборонному оборудованию. В Непале атаки были нацелены на Министерство финансов через поддельную страницу входа в веб-почту Outlook, где в качестве приманки использовался документ о визите премьер-министра в Китай.

Целевые организации

В Пакистане атакам подверглись Космическое и исследовательское управление верхних слоев атмосферы, Управление аэропортов и Совет по инвестициям. Злоумышленники применяли изощренную тактику с кодированием адресов электронной почты в Base64 и многоэтапными перенаправлениями для скрытия фишингового процесса.

В Мьянме была обнаружена фишинговая кампания против Центрального банка через поддельный вход в Zimbra Web Client. Анализ инфраструктуры выявил три IP-адреса, связанных с этой атакой, на которых размещались вредоносные исполняемые файлы и скрипты.

Исследователи также зафиксировали перекрестную активность в Сингапуре, где три фишинговых портала имитировали Министерство трудовых ресурсов, хотя прямая связь с SideWinder на данном этапе не подтверждена.

Морская направленность

Особое внимание привлекли открытые директории, содержащие исполняемые файлы, DLL и документы-приманки, явно нацеленные на морской сектор. Были идентифицированы шесть уникальных доменов и IP-адресов командных серверов, включая тематические названия, связанные с портами Коломбо и Гвадар.

Аналитики обнаружили такие файлы-приманки, как Training_Program_July_2024.pdf.url, Navy_Operational_Highlights_2025.zip и Incident_Report_Gwadar_Port_Complex.pdf.exe, что подтверждает целенаправленный характер кампании на морской сектор Пакистана и Шри-Ланки.

Рекомендации по защите

Эксперты рекомендуют организациям усилить мониторинг бесплатных хостинговых платформ на предмет появления фишинговых порталов с государственной тематикой. Ключевое значение имеет непрерывное внедрение индикаторов компрометации в системы SIEM и EDR, а также блокировка подозрительных перенаправлений и усиленная фильтрация попыток входа в поддельные системы Zimbra и Outlook.

Не менее важным представляется обучение государственных и оборонных сотрудников распознаванию фишинговых атак на основе документов с запросами на вход в системы. Для ограничения перемещения злоумышленников после компрометации рекомендуется внедрение многофакторной аутентификации и сегментация критически важных сетей.

Операция SouthNet демонстрирует, что APT SideWinder остается одной из наиболее устойчивых и адаптивных групп угроз в Южной Азии, сочетая в своей деятельности техническую изощренность и прагматичный подход к повторному использованию инфраструктуры. Региональное сотрудничество между национальными CERT и SOC приобретает особое значение в условиях трансграничного характера операций группировки.

Индикаторы компрометации

IPv4

  • 159.100.6.5
  • 18.160.41.38
  • 193.57.138.22
  • 31.14.142.50
  • 46.183.184.245
  • 47.236.177.123
  • 5.255.113.9
  • 89.46.65.19
  • 98.84.224.111

Domains

  • andc.govaf.org
  • b4a.run
  • blue-term-c168.gov-pkgov.workers.dev
  • colombo-port.ddns.net
  • drive-nepal-gov.com
  • govmm.org
  • gwadarport.ddns.net
  • mail-776f305796709f2d567e6868feaba274-gov-pk-investment.pages.dev
  • mailcbmgovmm.pages.dev
  • mall-ministryoffinance-np.netlify.app
  • myanmar-org-mail.com
  • Navy_Operational_Highlights_2025.zip
  • secure-ntc.net
  • technologysupport.help
  • themegaprovider.ddns.net

Domain Port Combinations

  • gwadarport.ddns.net:9090

URLs

  • http://blue-term-c168.gov-pkgov.workers.dev/
  • http://maif-piac-aero.gov-pkgov.workers.dev/
  • http://mail.pof-gov-pk.workers.dev/
  • http://mail-mod-gov-pk.pakistan-gov-pk.workers.dev/
  • http://mail-modp.gov-pkgov.workers.dev/
  • http://mail-ntc-net-pk.gov-pkgov.workers.dev/
  • http://pythonscanner.gov-pkgov.workers.dev/
  • http://webmail.cybar-net-pk.workers.dev/
  • http://worker-dark-paper-2231.gov-pkgov.workers.dev/
  • http://workermdxxx.naychilin-pk.workers.dev/
  • http://worker-patient-wave-96d1.pakistan-gov-pk.workers.dev/
  • http://www-nepalgovernment-genz-agendapdf.netlify.app/
  • https://autodiscover-paa-gov-pk-auth-logon-aspx.pages.dev
  • https://dgdp-product-details-2025-turkey.netlify.app/
  • https://doc-ye9wbezc.b4a.run/
  • https://drive-dgdp-gov-bd-confidential-files.netlify.app/
  • https://drive-dgdp-gov-bd-files.netlify.app/
  • https://drive-nepal-gov-np-files.netlify.app/
  • https://gooogle.files-cyber-net-pk.workers.dev/
  • https://helpful-national-poilcy-nepla-gov-np.netlify.app/
  • https://mail-aviation-gov-pk-pdf.pages.dev/
  • https://mail-depo-gov-pk.govtpak.workers.dev/
  • https://maill-govtnepal-gov-np.netlify.app/
  • https://maill-nepalgv-gov-np.netlify.app/
  • https://mail-minfinance-gov-np.netlify.app/
  • https://mail-mod-gov-np-download-pdf.netlify.app/
  • https://mail-modp-gov-pk.pak-gov-pk.workers.dev/
  • https://mail-moha-gov-np-download.netlify.app/
  • https://mail-paa-gov-pk.pages.dev/error
  • https://mail-suparco-gov-pk-owa-auth-logon-aspx.pages.dev
  • https://mall-ministryoffinance-np.netlify.app/
  • https://na-gov-pk-meeting-pac.pages.dev/
  • https://ntc-06gd0upz.b4a.run/login
  • https://owa-suparco-gov-pk-logon-aspx.pages.dev
  • https://owa-suparco-gov-pk-owa-autho.pages.dev
  • https://posta-nhq43i6x.b4a.run/login
  • https://secure-ntc.net/Advisory/NTC/2025/05/hit.gov.pk/
  • https://uploads.ptcl-gov-pk.workers.dev/
  • https://verify.mod-defence-lk.workers.dev/
  • https://viewpdfonline-1wgtaeus.b4a.run/
  • https://webmail-hubpower-com-error.pages.dev/login
  • https://webservermail-g2689far.b4a.run/login
  • https://www-foreignaffairs-nepal-com.netlify.app/

MD5

  • 00603c207062e8f8576225067a7c5269
  • 00c1ecc716c9206964b50529661fee7c
  • 04acac204ff3fbd18115982478adb7e5
  • 13e321fed4903d136f19ad54b885650b
  • 487da072770a77a568cb43b7a5f9cdcd
  • 5b4eebe67765339f2a4ef7f0cc1d4f44
  • 799b9aa10e223b13577f9685c7808280
  • 7a6723cea87ba7c098f022ad92abf865
  • 80b8048876db5af4578a6ad9690e2bfa
  • b6fb42a8ff8ea93addf1c3a99abfe10a
  • bc5543b39d89cda6832706948945f567
  • c1a5863ad6f31ecc1a9079927c69cbf2
  • e57860d18607667ca76a5046b97976c3
  • f3081479986fee38211b28247b185d65
Комментарии: 0