Китайские хакерские группы переходят к новым моделям сотрудничества в кибершпионаже

APT

Аналитики Trend Research выявили новую модель взаимодействия между китайскими группами APT, которую они назвали "Premier Pass-as-a-Service". Эта модель демонстрирует растущую сложность современных кампаний кибершпионажа, где различные хакерские коллективы координируют свои действия для повышения эффективности атак.

Описание

Согласно исследованию, группы Earth Estries и Earth Naga продемонстрировали беспрецедентный уровень сотрудничества, при котором одна группа предоставляет другой доступ к уже скомпрометированным системам. В частности, Earth Estries действовала как брокер доступа для Earth Naga, передавая контроль над взломанными активами. Такой подход значительно усложняет обнаружение атак и их атрибуцию конкретным угрозам.

Обе группы активно нацелены на критически важные секторы, включая государственные учреждения и телекоммуникационные компании в различных регионах мира. Недавние скоординированные кампании были сосредоточены на организациях розничной торговли и государственного сектора в Азиатско-Тихоокеанском регионе.

Исследователи представили четырехуровневую систему классификации совместных атак, которая помогает специалистам по безопасности лучше понимать природу подобного сотрудничества. Категории варьируются от случайного использования общих векторов атаки до высокоорганизованного взаимодействия, когда одна группа развертывает вредоносное ПО другой группы в целевой сети.

Особого внимания заслуживает выявленный случай совместной операции против правительственного агентства в Юго-Восточной Азии. Атака началась в январе 2025 года с компрометации уязвимого внутреннего веб-сервера, где был установлен бэкдор CrowDoor. В марте злоумышленники расширили свое присутствие в сети, развернув дополнительные инструменты, включая ShadowPad - вредоносную программу, обычно ассоциирующуюся с Earth Naga.

Использование нескольких векторов развертывания вредоносного ПО, включая Cobalt Strike SMB beacon и компрометированные учетные данные, свидетельствует о стремлении злоумышленников усложнить обнаружение их деятельности. Анализ сетевой инфраструктуры подтвердил связь между инструментами Earth Estries и Earth Naga, что указывает на оперативное взаимодействие между группами.

Модель "Premier Pass-as-a-Service" представляет собой эволюцию традиционных услуг брокеров начального доступа. В отличие от последних, которые обычно продают первоначальный доступ к сетям, новая модель предусматривает предоставление доступа к конкретным критически важным активам внутри уже скомпрометированных сетей. Это напоминает "быстрый пропуск" в тематическом парке, где "аттракционом" становится любой целевой актив.

Эксперты отмечают, что ограниченное количество наблюдаемых инцидентов и высокий риск раскрытия подобной деятельности свидетельствуют о том, что доступ к услугам "Premier Pass" likely ограничен узким кругом угрозовых акторов. Это объясняет, почему некоторые APT-группы, казалось бы, прекратили активную деятельность - возможно, они теперь работают скрытно через общую инфраструктуру доступа.

Для противодействия растущей сложности атрибуции атак исследователи предлагают новый аналитический подход, который фокусируется на идентификации ролей каждого угрозового актора в рамках конкретных операционных услуг. Этот метод предоставляет более детальное представление о поведении акторов и их взаимоотношениях, что особенно важно в условиях растущего перекрытия тактик, техник и процедур между различными группами.

Специалисты по кибербезопасности рекомендуют организациям усиливать мониторинг подозрительной активности развертывания файлов, тщательно контролировать использование инструментов удаленного администрирования и уделять повышенное внимание защите периферийных устройств. Совместные консультации по этим вопросам были опубликованы несколькими государственными агентствами в августе 2025 года.

Развитие скоординированных операций между APT-группами представляет серьезный вызов для точной атрибуции и эффективной киберзащиты. Защитникам необходимо учитывать не только деятельность отдельных угрозовых групп, но и более широкую, развивающуюся экосистему взаимосвязанных угрозовых альянсов. Современный ландшафт киберугроз требует комплексного подхода к безопасности, учитывающего возможность тесного сотрудничества между различными хакерскими коллективами.

Индикаторы компрометации

IPv4

  • 45.92.158.50

Domains

  • afddd9d14453d4f9-1e185df7e4.ap-southeast-mnl.timcorpnet.com
  • back-trust-aurora.cluster-ctrjumtpbmf.mnl-east-2.timcorpnet.com
  • helpdesk.athenatechlabs.com
  • myoffice.techralsolution.com
  • service.oneipsoft.com
  • updata.mgil01.workers.dev

SHA256

  • 000f30792da01647cf040c0734bfa968af24b430e8bfa0886b1b4fe8b1caa753
  • 07b1f5d83b83f9fb38efbee596b508099bfe4b986f3701a6cf1e093b65a27eeb
  • 1bd50c76cbe79111d3df12f812b4ac4a53a3f8fba3266a04721d964a5c125323
  • 21442da01117afc571c25f3944c3f05796f73920af850027ac75a17e45942eb2
  • 2b617962b5691f27bd6c48700496710b9a82326a89499308dfdb7b505a585e6f
  • 4a0a776fb69f90837eb03ad394273e187f0466fd8293268e5d4896bd2722e356
  • 68525e41f3faaa1b03dc8cbdd4f428d1f9f0242421f704862461c4ac350afb71
  • 843f8aea7842126e906cadbad8d81fa456c184fb5372c6946978a4fe115edb1c
  • ac29c2dbec74dd4c05fa4ea4544c2e619f62cfe3b874746d94a13cf7ce3cbeff
  • b053e8694ab492b0051d4c18f56d9da7e4ce13b3cd2daa023a031e8e58b36a22
  • b5b2cba6da79e608a7009bfa702d56eeba23b26d159646b250f5a32222b6395b
  • bd6988826d26c986912a07837c69775359cdb05b4db9ad300052e81391d5678d
  • c76009638e6e36785fcaea9eb25214c5a0d25eb4fa49d725984ef44d953228b9
  • cc008024faf71eed6f2e7bc4efeea1df2238fd5947bf369015edb6efd46bd906
  • fe216710b8579c314008bbda96a5e302bd75e3543c57a2f4318cf490470858d6
Комментарии: 0