Исследователи из Ctrl-Alt-Int3l раскрыли масштабную кибероперацию против университетов Вьетнама. В утечке данных оказались конфигурации серверов, журналы команд и даже исходные коды инструментов злоумышленников. Эти материалы позволили восстановить картину атак и доказали, что за ними стоит китайская группировка, действовавшая минимум в 25 вузах страны.
Проникновение осуществлялось через уязвимости в веб-приложениях, включая старую «дыру» в Telerik UI (CVE-2019-18935). После доступа злоумышленники устанавливали веб-шеллы Godzilla и ByPassGodzilla, а также разворачивали инструменты вроде Cobalt Strike и VShell, создавая несколько каналов удалённого управления. В логах сохранились команды операторов — от установки китайского языкового пакета до запуска Metasploit и FRP-туннелей.
Эксперты выявили более 60 заражённых рабочих станций, а первый зарегистрированный маяк исходил с китайского IP-адреса. Для движения по сети злоумышленники использовали как встроенные утилиты Windows, так и специализированные эксплойты (CVE-2024-30088, CVE-2023-28252 и др.). Они отключали антивирусы, чистили журналы событий, изменяли настройки RDP и внедряли кастомные PowerShell-скрипты. Контроль поддерживался через домены, замаскированные под сервисы Microsoft и Symantec.
По оценке специалистов, атака носила явно разведывательный характер. Группа Earth Lamia, к которой ведут следы, интересовалась инженерными и научными исследованиями в университетах Вьетнама. Стратегия была рассчитана не на быстрый грабёж, а на многолетнее присутствие: внедрение веб-шеллов, создание учётных записей и сложная система C2-серверов обеспечивали устойчивость и скрытность кампании.