Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    2 апреля 2026 г.

    Китайских хакеров обвинили в атаках на дипломатов в Европе и Ближнем Востоке


    Китайская хакерская группа TA416 вернулась к активным операциям и с середины 2025 года планомерно атакует правительственные и дипломатические структуры в Европе, а к марту 2026 года переключилась ещё и на Ближний Восток. Proofpoint зафиксировал резкий всплеск активности группы после почти двух лет затишья. Технические приёмы постоянно меняются, конечная цель остаётся прежней — бэкдор PlugX на устройствах жертв.
    Относительно спокойный 2023 год сменился резким ростом числа атак. Представительства стран ЕС и структуры НАТО по всей Европе оказались под регулярным давлением. Методы доставки вредоносного кода при этом постоянно ротировались — группа намеренно не давала защитникам выстроить устойчивую картину угрозы.
    Согласно отчёту Proofpoint от 1 апреля, цепочка заражения перекраивалась неоднократно. Группа добавила в арсенал страницы проверки через Cloudflare Turnstile, OAuth-перенаправления и файлы проектов на C#. Сам PlugX за это время тоже не стоял на месте — каждая итерация подгонялась под актуальные условия.
    Март 2026 года принёс географическое расширение. Вскоре после обострения вокруг Ирана удары пришлись по дипломатическим и государственным организациям на Ближнем Востоке.
    Полтора года группа работала сразу на нескольких фронтах. Часть операций строилась на эксплуатации уязвимостей в веб-сервисах, другая часть — на целевых рассылках с вредоносными вложениями. Два параллельных канала существенно расширяли охват потенциальных жертв.
    Отдельного внимания заслуживают веб-жучки. Невидимые пиксели, встроенные прямо в тело письма, при открытии сообщения уходят на сервер злоумышленников с IP-адресом получателя, данными браузера и временем прочтения. Простой способ понять, кто из адресатов вообще среагировал на письмо.
    Темы для приманок брались из актуальной повестки. Переброска европейских военных в Гренландию, разведывательные задачи, логистика снабжения — достаточно конкретные детали, чтобы письмо выглядело значимым для нужного человека.
    В операциях посложнее TA416 рассылала письма и с собственных адресов, и со взломанных ящиков реальных госструктур и дипломатических ведомств. Ссылки вели на архивы в облачных хранилищах — Microsoft Azure, Google Drive, взломанных инстансах SharePoint.
    Стартовые этапы заражения каждый раз выглядели по-разному. ZIP-архивы с LNK-ярлыками, загрузчики на базе CSPROJ-файлов — форматы менялись, содержимое нет. Внутри неизменно оказывался один и тот же комплект — подписанный исполняемый файл, вредоносная DLL и зашифрованная полезная нагрузка. В финале всё это разворачивалось в PlugX прямо в памяти устройства.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.