Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Хакеры показали, как проникнуть в компанию через VPN

19/08/25

images - 2025-08-19T125438.783

Связанная с Китаем группа UAT-7237 стала объектом нового отчёта Cisco Talos . По данным специалистов, эта команда действует с 2022 года и специализируется на долгосрочном закреплении в инфраструктуре жертв. В одном из задокументированных эпизодов злоумышленники проникли в сети тайваньского хостинг-провайдера, где в приоритете было получение доступа к VPN и облачным сервисам компании. Для этого хакеры сочетали открытые инструменты с собственными разработками.

Анализ серверов, использованных в кампании, показал, что для постоянного доступа применялся SoftEther VPN -клиент с настройками по умолчанию на упрощённый китайский язык, пишет Securitylab. Эта деталь подтвердила гипотезу о происхождении группы. Talos связывает её с другой известной китайской APT-командой — UAT-5918, которая также нацелена на критическую инфраструктуру Тайваня и имеет сходство с Volt Typhoon и Flax Typhoon. Тем не менее исследователи выделяют UAT-7237 в отдельный коллектив из-за отличий в тактике: здесь предпочтение отдаётся установке Cobalt Strike и ограниченному числу веб-шеллов, тогда как UAT-5918 активно использует Meterpreter и массово размещает веб-бэкдоры.

Для первоначального проникновения UAT-7237 эксплуатирует уязвимости в не обновлённых публичных сервисах. После закрепления атакующие проводят разведку, а затем устанавливают SoftEther VPN для скрытого и длительного присутствия. Помимо Cobalt Strike применяются и другие средства: кастомный загрузчик SoundBill, написанный на китайском языке и основанный на VTHello, содержит два исполняемых файла от китайского мессенджера QQ , предположительно используемых как отвлекающие элементы в фишинговых атаках. Также активно используется JuicyPotato для повышения привилегий и выполнения команд.

Для кражи учётных данных злоумышленники применяют Mimikatz , анализируют системный реестр и содержимое дисков. В ряде случаев они пытались менять настройки и права пользователей, чтобы хранить пароли в открытом виде. Для работы с LSASS использовался проект ssp_dump_lsass с GitHub, позволяющий извлекать пароли напрямую из памяти процесса. В качестве дополнительного механизма запускались BAT-файлы с командами через сторонние утилиты.

Сетевое сканирование осуществлялось при помощи FScan, который проверяет открытые порты в подсетях и собирает информацию о службах SMB. Получив доступ к новым системам, злоумышленники быстро проводили повторную разведку и пробовали перемещаться дальше, используя ранее украденные пароли.

Сами исследователи Talos не раскрыли, сколько организаций пострадало от деятельности UAT-7237 и какие именно отрасли были под прицелом. Однако опубликованные индикаторы компрометации уже доступны в официальном репозитории проекта на GitHub, что может помочь администраторам проверить свои системы на признаки взлома. Важная деталь отчёта — акцент на том, что даже известные уязвимости, если серверы остаются без обновлений, становятся входной точкой для атак этого уровня.

Темы:КитайУгрозыCisco TalosVPN
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.
  • Ideco VPN – гибкий, масштабируемый и защищенный доступ к корпоративным ресурсам
    Дмитрий Хомутов, директор компании “Айдеко”
    В ковидном 2020 г. вышел в свет VPN-сервер Ideco UTM VPN Edition. С тех пор возможности решения заметно возросли как с точки зрения технологий и удобства подключения, так и в аспекте информационной безопасности.
  • Новинки компании "ИнфоТеКС" на Большом Московском ИнфоТеКС ТехноФест 2023
    Были представлены все решения ИнфоТеКС, в том числе ViPNet Coordinator HW, ViPNet Coordinator IG, ViPNet CSS Connect, ViPNet xFirewall, системы квантового распределения ключей и новый крипточип для промышленных систем.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Импортозамещение необходимо, но проводить его нужно без паники
    Сергей Панов, заместитель генерального директора, АО “ЭЛВИС-ПЛЮС”
    Даже если все начинается с ажиотажного спроса, то дальше, как показывает опыт, процесс должен идти обычным чередом

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...