0-day в Windows используется для взлома европейских дипломатов - «Новости»

  • 14:30, 03-ноя-2025
  • Преимущества стилей / Новости / Добавления стилей / Отступы и поля / HTML, CSS, JavaScript.
  • Davidson
  • 0

Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические и правительственные структуры. По данным Arctic Wolf и StrikeReady, хакеры используют неисправленную уязвимость в Windows, связанную с ярлыками LNK.


Атаки были зафиксированы в Венгрии, Бельгии, Италии, Нидерландах и Сербии в период с сентября по октябрь 2025 года.


По словам исследователей, атаки начинаются с таргетированных фишинговых писем, содержащих URL-ссылки на вредоносные файлы LNK. Темы таких писем обычно связаны с воркшопами НАТО по оборонным закупкам, встречами Еврокомиссии по упрощению пограничного контроля и другими многосторонними дипломатическими мероприятиями.


Вредоносные файлы эксплуатируют уязвимость CVE-2025-9491 (7,0 балла по шкале CVSS), возникающую при обработке Windows-ярлыков. Баг позволяет скрывать вредоносные аргументы командной строки внутри .LNK-файлов с помощью пробельных отступов в структуре COMMAND_LINE_ARGUMENTS. В итоге это позволяет выполнять произвольный код на уязвимых устройствах без ведома пользователя.


Если жертва открывает такой файл, запускается PowerShell-команда, которая декодирует и извлекает содержимое TAR-архива, одновременно показывая пользователю PDF-приманку. Архив содержит легитимную утилиту Canon printer assistant, вредоносную DLL под названием CanonStager и зашифрованный пейлоад малвари PlugX (cnmplog.dat), которая разворачивается с использованием техники DLL side-loading.



Схема атаки

PlugX (также известный как Destroy RAT, Kaba, Korplug, SOGU и TIGERPLUG) — это троян удаленного доступа, обеспечивающий хакерам полный контроль над зараженной системой. Малварь умеет выполнять команды, перехватывать нажатия клавиш, загружать и скачивать файлы, закрепляться в системе, изменяя реестр Windows, а также проводить обширную разведку.


Модульная архитектура PlugX позволяет его операторам расширять функциональность трояна через плагины, предназначенные для конкретных задач. Также вредонос использует техники антианализа и антиотладки, чтобы усложнить изучение и оставаться незамеченным.


Как пишут специалисты Arctic Wolf, они зафиксировали эволюцию инструментария атакующих — артефакты CanonStager уменьшились в размере с 700 КБ до 4 КБ, что говорит об активной разработке и минимизации цифровых следов. Кроме того, отмечается, что в начале сентября группа начала использовать HTML Application (HTA) файлы для загрузки jаvascript, извлекающего пейлоады с поддомена cloudfront[.]net.


Примечательно, что проблема CVE-2025-9491 существует как минимум с 2017 года и активно используется множеством хак-групп. Об эксплуатации этого бага впервые публично заговорили в марте 2025 года. Тогда аналитики компании Trend Micro обнаружили, что уязвимость широко применялась одиннадцатью «правительственными» хак-групами и другими киберпреступниками, включая Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.


Однако, невзирая на массовую эксплуатацию, разработчики Microsoft до сих пор не выпустили исправления для CVE-2025-9491. В марте представители компании сообщали, что «рассмотрят возможность устранения проблемы», однако отмечали, что уязвимость не относится к проблемам, требующим немедленного вмешательства. Также в Microsoft отмечали, что в Defender есть средства обнаружения для блокировки подобной активности, а Smart App Control обеспечивает дополнительную защиту.


Поскольку официального патча по-прежнему нет, специалисты Arctic Wolf рекомендуют ограничивать или блокировать использование в Windows файлов LNK, блокировать соединения с управляющей инфраструктурой хакеров, обнаруженной исследователями, а также усилить мониторинг подозрительной активности в сетях.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические и правительственные структуры. По данным Arctic Wolf и StrikeReady, хакеры используют неисправленную уязвимость в Windows, связанную с ярлыками LNK. Атаки были зафиксированы в Венгрии, Бельгии, Италии, Нидерландах и Сербии в период с сентября по октябрь 2025 года. По словам исследователей, атаки начинаются с таргетированных фишинговых писем, содержащих URL-ссылки на вредоносные файлы LNK. Темы таких писем обычно связаны с воркшопами НАТО по оборонным закупкам, встречами Еврокомиссии по упрощению пограничного контроля и другими многосторонними дипломатическими мероприятиями. Вредоносные файлы эксплуатируют уязвимость CVE-2025-9491 (7,0 балла по шкале CVSS), возникающую при обработке Windows-ярлыков. Баг позволяет скрывать вредоносные аргументы командной строки внутри .LNK-файлов с помощью пробельных отступов в структуре COMMAND_LINE_ARGUMENTS. В итоге это позволяет выполнять произвольный код на уязвимых устройствах без ведома пользователя. Если жертва открывает такой файл, запускается PowerShell-команда, которая декодирует и извлекает содержимое TAR-архива, одновременно показывая пользователю PDF-приманку. Архив содержит легитимную утилиту Canon printer assistant, вредоносную DLL под названием CanonStager и зашифрованный пейлоад малвари PlugX (cnmplog.dat), которая разворачивается с использованием техники DLL side-loading. Схема атаки PlugX (также известный как Destroy RAT, Kaba, Korplug, SOGU и TIGERPLUG) — это троян удаленного доступа, обеспечивающий хакерам полный контроль над зараженной системой. Малварь умеет выполнять команды, перехватывать нажатия клавиш, загружать и скачивать файлы, закрепляться в системе, изменяя реестр Windows, а также проводить обширную разведку. Модульная архитектура PlugX позволяет его операторам расширять функциональность трояна через плагины, предназначенные для конкретных задач. Также вредонос использует техники антианализа и антиотладки, чтобы усложнить изучение и оставаться незамеченным. Как пишут специалисты Arctic Wolf, они зафиксировали эволюцию инструментария атакующих — артефакты CanonStager уменьшились в размере с 700 КБ до 4 КБ, что говорит об активной разработке и минимизации цифровых следов. Кроме того, отмечается, что в начале сентября группа начала использовать HTML Application (HTA) файлы для загрузки jаvascript, извлекающего пейлоады с поддомена cloudfront_

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!