Кибершпионы атакуют китайские научные проекты через LNK-файлы

10.12.2024
Кибершпионы атакуют китайские научные проекты через LNK-файлы

Недавно исследователи из Hunting Shadow Lab раскрыли новую волну кибератак, нацеленных на научные организации Китая. Ответственной за атаки выступает группа Patchwork, также известная как Hangover и Dropping Elephant, которая, по данным экспертов, поддерживается индийским правительством и активно занимается кибершпионажем в регионе с 2009 года.

Атаки Patchwork характеризуются использованием хитроумных методов для внедрения вредоносного ПО на рабочие станции в учебных заведениях. Основным инструментом злоумышленников стали LNK-файлы — ярлыки, которые при открытии автоматически запускали скрытую загрузку опасных программ. В частности, открывающийся для пользователя PDF-файл маскирует начало атаки, в то время как в фоне активируются другие компоненты малвари, включая исполняемые и библиотечные файлы (EXE и DLL).

Программное обеспечение злоумышленников спроектировано так, чтобы после активации скрытно устанавливать в систему задачи для регулярного выполнения вредоносного кода, что позволяет длительное время контролировать зараженные машины. К тому же, вредоносные программы используют сертификаты, которые Patchwork применяла в прошлых операциях, облегчая их маскировку и ускользание от антивирусных обнаружений.

Для дополнительного сокрытия своих следов хакеры создают фальшивые интернет-домены, имитирующие реальные веб-сайты, такие как сайты авиакомпании Pakistan International Airlines и телекоммуникационной компании Zong. Это помогает им не только скрыть свою деятельность, но и собирать данные с зараженных устройств, включая информацию о системе и пользователях, которые затем передаются на серверы управления и контроля.


Популярные материалы