Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за правительственной организацией на Ближнем Востоке, которую китайскоговорящая кибергруппа Tropic Trooper вела как минимум с июня 2023 года. Ещё одна цель злоумышленников находилась в Малайзии. Для получения несанкционированного доступа и закрепления в корпоративной сети атакующие использовали веб-оболочку China Chopper. Это одна из наиболее известных программ для удалённого управления веб-сервером.
В июне 2024 года телеметрические системы «Лаборатории Касперского» зафиксировали ранее неизвестный вариант веб-оболочки Chopper. Эксперты Kaspersky GReAT выяснили, что она была встроена в качестве модуля в Umbraco CMS — популярную систему управления контентом. Злоумышленники использовали её для реализации широкого спектра вредоносных возможностей, включая кражу данных, полный удалённый контроль, развёртывание вредоносного ПО и обход обнаружения.
Специалисты обнаружили несколько утилит постэксплуатации и импланты, которые загружались с помощью метода dll sideloading. С их помощью злоумышленники пытались развернуть загрузчик Crowdoor. Атакующие использовали несколько версий загрузчика для обхода детектирования, однако все модули были обнаружены и задетектированы.
В числе целей кибергруппы Tropic Trooper, известной с 2011 года в том числе под названиями KeyBoy и Pirate Panda, — госучреждения, организации здравоохранения, транспортные предприятия и высокотехнологичные компании в таких регионах, как Тайвань, Филиппины и Гонконг.
Чтобы защититься от подобных атак, эксперты «Лаборатории Касперского» рекомендуют организациям:
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.