SHADOW-EARTH-053 и GLITTER/SEQUIN CARP: шпионаж через серверы и фишинг

Фото автора

CyberSecureFox Editorial Team

Исследователи зафиксировали новую китайско-ориентированную шпионскую активность SHADOW-EARTH-053, нацеленную на правительственные и оборонные структуры в Южной, Восточной и Юго-Восточной Азии, а также на одну страну НАТО (Польшу), с опорой на эксплуатацию уязвимых Microsoft Exchange и IIS и установку бэкдора ShadowPad; параллельно другие кластеры, GLITTER CARP и SEQUIN CARP, ведут фишинговые операции против журналистов и активистов, что в сумме требует от организаций немедленного усиления патч-менеджмента интернет‑порталов и жёсткого контроля доступа к почтовым и облачным аккаунтам.

Технические детали: от уязвимых IIS к ShadowPad и Noodle RAT

Цепочка атаки SHADOW-EARTH-053

Кластер SHADOW-EARTH-053, по наблюдениям Trend Micro, активен как минимум с декабря 2024 года и использует типичный для зрелых шпионских операций сценарий: сочетание эксплуатации уже известных уязвимостей (N-day) и продуманной постэксплуатации.

Ключевые элементы цепочки:

  • Первичный доступ: эксплуатация известных уязвимостей в интернет‑доступных приложениях на Microsoft IIS и в Microsoft Exchange, в том числе цепочек типа ProxyLogon. Это даёт прямое выполнение кода в контексте сервера приложений.
  • Закрепление через web shell: на скомпрометированные серверы разворачивается web shell Godzilla, что соответствует технике MITRE ATT&CK Web Shell. Такой оболочке достаточно стандартного HTTP/HTTPS‑трафика, поэтому её непросто отфильтровать на периметре.
  • Разведка и подготовка: через web shell выполняются команды для инвентаризации системы и сети, подготавливая почву к установке более сложных средств удалённого управления.
  • Установка ShadowPad: финальная стадия — развёртывание модулярного бэкдора ShadowPad посредством загрузки DLL боковым способом (DLL side-loading) через легитимный подписанный исполняемый файл, включая AnyDesk. Этот приём соответствует технике MITRE ATT&CK DLL Side-Loading и существенно снижает шансы обнаружения за счёт доверенной подписи и привычного поведения процесса.

Отдельный эпизод кампании демонстрирует гибкость инструментов: для эксплуатации Linux‑сред был задействован эксплойт React2Shell для уязвимости CVE-2025-55182, что позволило развернуть Linux‑вариант Noodle RAT (также известного как ANGRYREBEL и Nood RAT). Подробности по самой уязвимости доступны в базе NVD: NVD: CVE-2025-55182.

Инструменты постэксплуатации и скрытности

После закрепления SHADOW-EARTH-053 переходит к вертикальному и горизонтальному развитию компрометации:

  • Туннелирование и обход периметра: используются открытые средства туннелирования IOX, GO Simple Tunnel (GOST) и Wstunnel, позволяющие инкапсулировать трафик управления в привычные протоколы (обычно HTTPS или WebSocket) и обходить сетевые ограничения.
  • Упаковка бинарных файлов: для усложнения статического анализа и сигнатурного детектирования применяется упаковщик RingQ, что затрудняет выявление бэкдоров на уровне файлового сканирования.
  • Повышение привилегий: используется Mimikatz для извлечения учётных данных, что соответствует технике MITRE ATT&CK Credential Dumping. Компрометация доменных учётных записей превращает единичный серверный инцидент в доменный кризис.
  • Боковое движение: применяется собственный лаунчер для протокола RDP и C#‑реализация инструмента SMBExec под названием Sharp-SMBExec, что укладывается в техники семейства Lateral Movement over SMB.

Отдельных IOC (IP‑адресов, доменов, хешей) в описании кампании не приводится, что подчёркивает: полагаться исключительно на статические индикаторы в этом случае неэффективно, акцент надо смещать на поведенческий и лог‑ориентированный мониторинг.

GLITTER CARP и SEQUIN CARP: фишинг как инструмент транснационального давления

Исследование Citizen Lab описывает две другие китайско-ориентированные фишинговые активности — GLITTER CARP и SEQUIN CARP, направленные против журналистов, международных медиа и активистов из уйгурской, тибетской, тайваньской и гонконгской диаспор. Эти операции не используют сложных эксплойтов, но опираются на высокоуровневую социальную инженерию и повторное использование инфраструктуры.

Ключевые особенности:

  • Точная имитация личности: злоумышленники подделывают письма от реальных журналистов, коллег по отрасли и даже от лица крупных технологических компаний (например, уведомления безопасности), создавая доверительный контекст.
  • Механизмы доступа:
    • перехват учётных данных на фишинговых страницах;
    • социальная инженерия, убеждающая жертву выдать права на доступ к аккаунту через сторонний OAuth-токен;
    • использование комплекта для фишинга по модели adversary-in-the-middle (AiTM), позволяющего перехватывать сессионные токены даже при наличии многофакторной аутентификации.
  • Трекинг открытия писем: в кампаниях GLITTER CARP используются однопиксельные изображения (1×1) с загрузкой с домена злоумышленников для сбора информации об устройстве и факте прочтения письма.

GLITTER CARP также связывают с фишинговыми атаками на тайваньскую полупроводниковую отрасль (под именем UNK_SparkyCarp в исследовании Proofpoint), а SEQUIN CARP проявляет схожесть с группой UTA0388 (Volexity) и набором TAOTH (Trend Micro). Citizen Lab подчёркивает наличие пересечений инфраструктуры и техник между несколькими кластерами, что говорит о распределённой сети подрядчиков, обслуживающих интересы государства.

Контекст угроз и экосистема подрядчиков

SHADOW-EARTH-053 демонстрирует сетевое пересечение с другими китайскими кластерами, отслеживаемыми как CL-STA-0049, Earth Alux и REF7707, а использование React2Shell и Noodle RAT связывается Google Threat Intelligence Group с группой UNC6595. При этом прямой оперативной координации между SHADOW-EARTH-053 и близким ему кластером SHADOW-EARTH-054 Trend Micro не наблюдает, хотя почти половина целей пересекается.

С другой стороны, Citizen Lab в отношении GLITTER CARP и SEQUIN CARP указывает на модель «распределённого аутсорсинга»: разные подрядчики ведут как классические шпионские операции, так и кампании цифрового давления против диаспор и гражданского общества, причём цели чётко соотносятся с приоритетами китайских спецслужб. Такой подход затрудняет надёжную атрибуцию: инфраструктура и инструменты могут мигрировать между группами, а отдельные разработчики и операторы участвуют в нескольких проектах одновременно.

Оценка воздействия

Наибольшему риску подвержены:

  • Правительственные и оборонные структуры в Пакистане, Таиланде, Малайзии, Индии, Мьянме, Шри‑Ланке, Тайване и Польше, которые используют Exchange и IIS с доступом из интернета и не имеют устойчивого процесса оперативного патч‑менеджмента.
  • Организации гражданского общества и медиа, особенно работающие с темами, чувствительными для правительства Китая (коррупция, права меньшинств, геополитика Тайваня и Гонконга).

Потенциальные последствия бездействия:

  • Длительная скрытая компрометация инфраструктуры с помощью ShadowPad и Noodle RAT, утечка переписки, документов, планов закупок и военных или внешнеполитических сценариев.
  • Компрометация доменной среды через Mimikatz и боковое движение с последующей полной потерей доверия к среде Active Directory и необходимости дорогостоящей реимплементации.
  • Давление на журналистов и активистов через перехват почты и внутренних материалов, возможные кампании дискредитации или выборочные «сливы» в удобном для атакующей стороны контексте.

Практические рекомендации по защите

Для владельцев Exchange/IIS и серверной инфраструктуры

  1. Немедленно актуализировать патчи:
    • установить последние кумулятивные обновления Microsoft Exchange и всех приложений на IIS;
    • проверить наличие исправлений для CVE-2025-55182 на Linux‑системах, где развёрнуты затронутые компоненты (NVD: CVE-2025-55182).
  2. Применить виртуальное патчевание, если обновления невозможно установить быстро:
    • настроить WAF или IPS с правилами блокировки известных цепочек эксплуатации ProxyLogon и React2Shell;
    • ограничить доступ к административным интерфейсам Exchange и IIS по VPN или спискам доверенных IP.
  3. Провести охоту за web shell:
    • проверить каталоги виртуальных директорий IIS и OWA/Exchange на наличие неизвестных ASPX, JSP и других скриптов;
    • проанализировать логи IIS на предмет аномальных запросов к малоизвестным скриптам и длинным зашифрованным параметрам, характерным для Godzilla.
  4. Обнаружение DLL side-loading и необычных инструментов:
    • мониторить запуск AnyDesk и других подписанных исполняемых файлов с нестандартных путей и с загрузкой сторонних DLL;
    • внедрить правила для EDR/SIEM на выявление запуска Mimikatz, туннелирующих утилит (GOST, Wstunnel, IOX) и инструментов типа Sharp-SMBExec.
  5. Укрепление аутентификации:
    • минимизировать использование локальных администраторских учётных записей;
    • ограничить RDP и SMB‑доступ только тем сегментам, где это оправдано, с обязательной многофакторной аутентификацией.

Для организаций, подверженных фишингу (журналисты, НКО, медиа)

  1. Усилить защиту почтовых и облачных аккаунтов:
    • включить устойчивые к перехвату факторы (аппаратные ключи, приложения-аутентификаторы) вместо SMS;
    • отключить устаревшие протоколы и базовую аутентификацию, где это возможно.
  2. Контроль OAuth‑приложений:
    • регулярно просматривать список сторонних приложений с доступом к почте и документам;
    • запретить или жёстко ограничить выдачу прав «полный доступ к почтовому ящику» и «управление файлами» для внешних приложений.
  3. Фильтрация и выявление целевого фишинга:
    • использовать шлюз безопасности почты с проверкой ссылок и вложений;
    • настроить детектирование писем с подозрительными 1×1‑изображениями, загружаемыми с незнакомых доменов.
  4. Обучение персонала:
    • отрабатывать сценарии получения неожиданных писем якобы от коллег, крупных медиа или «служб безопасности» компаний;
    • поощрять проверку по альтернативному каналу (мессенджер, телефон) при любых запросах, связанных с входом в аккаунт или предоставлением токена доступа.

Критический шаг для организаций из упомянутых отраслей и регионов — в ближайшие дни закрыть уязвимые точки входа (Exchange, IIS, React2Shell‑совместимые сервисы), провести целенаправленную охоту за web shell и DLL side-loading на серверах, а параллельно внедрить строгий контроль OAuth‑доступа и многофакторной аутентификации для почтовых и облачных аккаунтов, с приоритетной проверкой всех пользователей с повышенным риском — госслужащих, журналистов и активистов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.