Китайскими киберпреступниками были совершены взломы сетей 25 университетов во Вьетнаме

Китайскими киберпреступниками были совершены взломы сетей 25 университетов во Вьетнаме
Китайскими киберпреступниками были совершены взломы сетей 25 университетов во Вьетнаме
Специалисты из Ctrl-Alt-Int3l выложили детальный анализ крупномасштабной кампании, направленной на университеты Вьетнама. 

Анализ основывался на открытых каталогах, где злоумышленники по ошибке оставили целый массив данных, включая конфигурации серверов управления, журналы команд и даже исходные коды похищенных систем. Эта оплошность позволила в деталях восстановить ход атаки и увидеть, как действовали нападавшие.

По собранным сведениям, речь идёт о китайской группировке, которая минимум в 25 вузах установила стойкое присутствие. Попадание в сети происходило через эксплуатацию уязвимостей веб-приложений, SQL-инъекции и десериализацию в Telerik UI (CVE-2019-18935). Для закрепления использовались веб-шеллы Godzilla и ByPassGodzilla, загруженные на IIS-серверы, а также создание служебных учётных записей с простыми паролями. На скомпрометированных хостах устанавливались Cobalt Strike и VShell, что обеспечивало двойной канал управления и позволяло совмещать разные методы удалённого контроля.

Особый интерес вызвали журналы .bash_history, где сохранились команды операторов: установка китайского языкового пакета, генерация сертификатов, запуск серверов Cobalt Strike и Fast Reverse Proxy, загрузка Metаsploit. Эксперты смогли поднять в контролируемой среде копию Cobalt Strike-сервера и получить доступ к полным спискам жертв, их IP-адресам и логам действий. Всего обнаружено 63 рабочих станции с установленными маяками, при этом первый тестовый был зарегистрирован с китайского IP, что дополнительно указало на происхождение операции.

Для передвижения внутри сетей применялись как штатные утилиты Windows (net, nltest, schtasks), так и специфические китайские инструменты вроде fscan. Фиксировалось использование эксплойтов для локального повышения привилегий, включая CVE-2024-30088 , CVE-2023-28252 , CVE-2020-0796 и другие. В логах нашлось подтверждение применения AppxPotato, GodPotato и JuicyPotato. Кроме того, атакующие изменяли параметры системы для обхода антивирусов: отключали аудит входов, меняли порты RDP, вносили исключения в Defender, останавливали процессы антивируса Bkav и очищали журналы событий.

Отдельное внимание уделялось туннелированию трафика. Использовались FRP и сторонние клиенты для проброса RDP через внешние серверы на нестандартных портах. Обнаружились и кастомные PowerShell-скрипты, выполнявшие перенаправление TCP-сессий. Контроль вёлся через домены, замаскированные под легитимные, такие как micrcs.microsoft-defend[.]club и microsoft-symantec[.]art, работавшие за защитой Cloudflare.

Примечательно, что VShell применялся для развёртывания загрузчика SNOWLIGHT как в Windows-, так и в Linux-средах. Этот модуль, ранее описанный Google и Eclecticiq, обеспечивает установку дополнительных стадий и работает через XOR-шифрование трафика. Его использование в связке с веб-шеллами и плагинами (mimikatz, fscan, gost и другими) позволило злоумышленникам глубоко встроиться в инфраструктуру вузов.

Атрибуция опирается на набор факторов: применение китайских Red Team инструментов Tas9er, характерный стиль комментариев и конфигураций, использование китайских форумов для распространения ПО, а также инфраструктурные следы, ведущие к провайдерам КНР. Методы и выбор жертв совпадают с деятельностью известной группы Earth Lamia, ранее описанной Trend Micro. Целью кампании было не быстрое извлечение выгоды, а длительное присутствие и сбор разведывательной информации о научных и инженерных исследованиях Вьетнама.

Вся картина демонстрирует, что операторы строили целую систему защиты: несколько каналов C2, веб-шеллы, задачи планировщика, туннели и созданные учётные записи. Такой многослойный подход позволял им сохранять контроль даже при частичном удалении следов атаки и осложнял задачу защитникам.


Распечатать
26 августа 2025 На Чукотке на танкере «Онемен» произошел взрыв, из-за которого пострадали два человека
26 августа 2025 Интерпол совместно с восемнадцатью странами задержал свыше 1200 человек по подозрению в киберпреступлениях
26 августа 2025 Together with 18 nations, Interpol has apprehended over 1,200 individuals in connection with cybercrime
26 августа 2025 В алматинском аэропорту мужчина поджег себя
26 августа 2025 Сын альпинистки Наговицыной обратился к российским властям с просьбой спасти её с вершины пика Победы в Киргизии
26 августа 2025 Варшавская прокуратура проводит расследование в отношении белоруса Алекса Лесли из-за его тренингов по пикапу
26 августа 2025 В Макеевке и Енакиево произошла атака беспилотных летательных аппаратов
25 августа 2025 Трамп допустил вероятность ядерного разоружения России и Китая
25 августа 2025 Отказ Бастрыкина занимать должность главы Верховного суда подчеркнул кризис в силовых структурах элиты
25 августа 2025 Артиста Юрия Антонова срочно отвезли в больницу с мероприятия "Новая волна" в Казани
25 августа 2025 Индия и Пакистан находятся под угрозой ядерного конфликта
25 августа 2025 Соединенные Штаты изучают применение дронов в конфликте на территории Украины
25 августа 2025 Губернатор Удмуртии Александр Бречалов вступается за МАХ, обвиняя критиков в неискренности
25 августа 2025 В Самарской области случился ураган
25 августа 2025 Экс-депутатка из Казани Рушания Бильгильдеева арестована по подозрению в получении взяток и мошенничестве
25 августа 2025 Илон Маск утверждает, что Apple и OpenAI создают монополию в сфере искусственного интеллекта и препятствуют развитию конкуренции
25 августа 2025 Кабинет министров предложил Путину прекратить участие в ещё одной конвенции Совета Европы
25 августа 2025 Валерий Леонтьев приехал в Казань и провёл репетицию накануне "Новой волны"
25 августа 2025 В волгоградском аэропорту ввели ограничения на прибытие и отправление воздушных судов
25 августа 2025 Свердловская область оказалась увязшей в мусоре из-за коррупционных схем депутата Вахрушева