Китайская хакерская группа UTA0388 использует ИИ для целевых фишинговых атак по всему миру

APT

С июня 2025 года аналитики компании Volexity зафиксировали серию целевых фишинговых кампаний, нацеленных на организации и их сотрудников в Северной Америке, Азии и Европе. Угроза, отслеживаемая под условным обозначением UTA0388, демонстрирует признаки активного использования больших языковых моделей (LLM) для создания убедительных фишинговых писем и даже для помощи в разработке вредоносного программного обеспечения. С высокой степенью уверенности эксперты оценивают UTA0388 как группу, связанную с интересами Китая, что подтверждается как техническими артефактами, так и профилем целей атак.

Описание

Изначально кампании были тщательно нацелены на конкретные организации. Злоумышленники рассылали письма, маскируясь под старших исследователей и аналитиков из вымышленных организаций, звучащих вполне легитимно. Целью было социальной инженерией заставить жертв перейти по ссылкам, ведущим на удаленно размещенные архивы, содержащие вредоносную полезную нагрузку (malicious payload).

Фишинговое письмо

В течение трех месяцев Volexity наблюдала, как UTA0388 использовала различные темы и вымышленные личности в десятках кампаний. Со временем группа расширила целевой охват и начала рассылать письма на разных языках, включая английский, китайский, японский, французский и немецкий. В большинстве случаев первоначальное письмо содержало ссылку на фишинговый контент, размещенный на облачных сервисах, который вел к загрузке вредоносного программного обеспечения. В ограниченном числе случаев UTA0388 размещала вредоносные программы на собственных серверах.

По мере развития тактики группа начала применять более изощренный метод, который Volexity называет «фишингом, устанавливающим взаимопонимание» (rapport-building phishing). Вместо немедленной отправки вредоносной ссылки злоумышленники вступали с целью в переписку, и только после обмена несколькими письмами отправляли фишинговую ссылку, повышая доверие жертвы.

Во всех наблюдаемых случаях UTA0388 использовала ссылки на архивные файлы формата ZIP или RAR. Внутри архива находился легитимный исполняемый файл, имя которого было связано с тематикой письма или целевой организацией. При его запуске происходила подмена порядка поиска библиотек (search order hijacking), что загружало вредоносную динамическую библиотеку (DLL), предоставляя операторам возможность удаленного выполнения команд на зараженных устройствах.

Эту вредоносную полезную нагрузку Volexity отслеживает как GOVERSHELL и обнаружила пять различных вариантов этого семейства вредоносных программ. С высокой степенью уверенности аналитики утверждают, что GOVERSHELL используется исключительно UTA0388 и продолжает активно развиваться.

Одним из ключевых аспектов расследования стало предположение об использовании UTA0388 больших языковых моделей. Эта оценка основана на совокупности доказательств, включая бессвязные решения, темп кампаний и огромное разнообразие атакующих материалов. Незадолго до публикации отчета Volexity компания OpenAI выпустила собственное исследование «October 2025 Disrupting malicious uses of AI: an update», которое подтвердило предположения Volexity о том, что UTA0388 использовала платформу ChatGPT для нескольких компонентов своих фишинговых и вредоносных операций.

Технический анализ выявил многочисленные несоответствия в кампаниях UTA0388. В фишинговых письмах часто использовались три разных имени в одном сообщении: отображаемое имя, адрес электронной почты и подпись в теле письма принадлежали разным вымышленным персонам. Такое поведение не соответствует человеческим шаблонам, где для создания видимости легитимности обычно используется один персонаж.

Электронные письма, хотя и были грамматически правильными и звучали естественно на разных языках, часто демонстрировали отсутствие связности. Например, письмо, отправленное англоязычной цели от имени американского персонажа, могло иметь тему на мандаринском китайском и тело письма на немецком. Другое письмо, направленное европейской цели от испаноговорящего автора, было написано на японском. Подобная несогласованность скорее указывает на автоматизацию, не учитывающую контекст, чем на человеческие ошибки.

Аналитики также обнаружили включение в архивы посторонних файлов, не имеющих функционального назначения для вредоносной программы. Среди них были порнографические изображения и видео, аудиофайлы с буддийскими религиозными речитативами и текстовые файлы с бессмысленными фразами. Volexity не может предложить разумного объяснения, зачем человеку включать такие файлы, поскольку они могут вызвать подозрения у цели и ставят под угрозу успех кампании. Их наличие выглядит бессмысленным и контринтуитивным.

Целевые фишинговые письма часто отправлялись на адреса, которые явно были примерами формата электронной почты, а не реальными адресами, или на общие почтовые ящики, такие как info@домен или веб-мастер. Это указывает на автоматизацию, которая не полностью осознает контекст обрабатываемых данных - известный недостаток больших языковых моделей.

Технические артефакты также поддерживают гипотезу об использовании ИИ. В одном из архивов был обнаружен безвредный документ Microsoft Word, метаданные которого указывали на его создание с помощью библиотеки python-docx. Эта библиотека широко документирована в интернете как инструмент, используемый большими языковыми моделями для генерации документов Word.

Целевой профиль кампаний соответствует интересам группы, занимающейся геополитическими вопросами Азии, с особым вниманием к Тайваню. Это, в сочетании с техническими артефактами, указывающими на использование китайского языка разработчиками GOVERSHELL, позволяет Volexity с высокой степенью уверенности оценить UTA0388 как группу, действующую в интересах китайского государства.

Активность UTA0388 достигла пика в июле 2025 года, но остается постоянной угрозой. Постоянное развитие вредоносного семейства GOVERSHELL говорит о намерении группы продолжать свою деятельность. Использование ИИ, даже с недостаточным контролем, позволяет генерировать значительный объем целевого фишингового контента, что создает множество возможностей для успешного проникновения в системы целей.

Индикаторы компрометации

IPv4

  • 104.194.152.137
  • 104.194.152.152
  • 185.144.28.68
  • 31.192.234.22
  • 45.141.139.222
  • 74.119.193.175
  • 80.85.154.48
  • 80.85.156.234
  • 80.85.157.117
  • 82.118.16.173

IPv4 Port Combinations

  • 80.85.154.48:443
  • 80.85.157.117:443
  • 82.118.16.173:443

Domains

  • azure-app.store
  • cdn-apple.info
  • doccloude.info
  • sliddeshare.online
  • twmoc.info
  • windows-app.store
  • www.twmoc.info

URLs

  • https://1drv.ms/u/c/F703BC98FAB44D61/ER_XG5FDkURHtsmna8vOQrIBRODKiQBKYJVKnI-kGKwX0A
  • https://1drv.ms/u/c/F703BC98FAB44D61/ERpeLpJlb7FAkbfyuffpFJYBZ-8u2MmQH6LW5xH86B4M8w
  • https://1drv.ms/u/c/F703BC98FAB44D61/ESz4UV9JeOhOp8kiWd0Ie10ByH7eUdSRlBy2NCiNeo2LYw
  • https://1drv.ms/u/c/f9e3b332ce488781/Eap6_fxYFP5Eh1ZKDZaf8lMBjJNcfdba4MVcr4YfKj674w?e=fgNIj4
  • https://aesthetic-donut-1af43s2.netlify.app/file/rar
  • https://aesthetic-donut-1af43s2.netlify.app/file/zip
  • https://animated-dango-0fa8c8.netlify.app/file/Taiwan%20Intro.zip
  • https://app-site-association.cdn-apple.info:443/updates.rss
  • https://aquamarine-choux-46cb43.netlify.app/file/rar
  • https://aquamarine-choux-46cb43.netlify.app/file/zip
  • https://aquamarine-choux-46cb43.netlify.app/index/file/[PDF]202507_Please_check_the_document.zip
  • https://dainty-licorice-db2b1e.netlify.app/file/zip
  • https://dulcet-mooncake-36558c.netlify.app/file/zip
  • https://harmonious-malabi-a8ebfa.netlify.app/file/Taiwan%20Intro.rar
  • https://hllowrodcanlhelipme.netlify.app/file/zip
  • https://jazzy-biscotti-68241f.netlify.app/files/Intro-Doc.rar
  • https://ln5.sync.com/4.0/dl/100016f90#3d5wrb4z-hfb4iz3m-qmjzsqnq-39rn3vjv
  • https://loveusa.netlify.app/file/rar
  • https://pulicwordfiledownlos.netlify.app/file/rar
  • https://spontaneous-selkie-d3346f.netlify.app/file/zip
  • https://statuesque-unicorn-09420f.netlify.app/r
  • https://subtle-klepon-d73b9b.netlify.app/file/rar
  • https://subtle-klepon-d73b9b.netlify.app/file/zip
  • https://vocal-crostata-86ebbf.netlify.app/files/zip

WSS

  • wss://api.twmoc.info/ws
  • wss://onedrive.azure-app.store/ws
  • wss://outlook.windows-app.store/ws

SHA256

  • 0414217624404930137ec8f6a26aebd8a3605fe089dbfb9f5aaaa37a9e2bad2e
  • 126c3d21a1dae94df2b7a7d0b2f0213eeeec3557c21717e02ffaed690c4b1dbd
  • 2ffe1e4f4df34e1aca3b8a8e93eee34bfc4b7876cedd1a0b6ca5d63d89a26301
  • 4c041c7c0d5216422d5d22164f83762be1e70f39fb8a791d758a816cdf3779a9
  • 53af82811514992241e232e5c04e5258e506f9bc2361b5a5b718b4e4b5690040
  • 7d7d75e4d524e32fc471ef2d36fd6f7972c05674a9f2bac909a07dfd3e19dd18
  • 88782d26f05d82acd084861d6a4b9397d5738e951c722ec5afed8d0f6b07f95e
  • 998e314a8babf6db11145687be18dc3b8652a3dd4b36c115778b7ca5f240aae4
  • a5ee55a78d420dbba6dec0b87ffd7ad6252628fd4130ed4b1531ede960706d2d
  • ad5718f6810714bc6527cc86d71d34d8c556fe48706d18b5d14f0261eb27d942
  • fbade9d8a040ed643b68e25e19cba9562d2bd3c51d38693fe4be72e01da39861

YARA

Комментарии: 0