Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Китайская группа UNC6384 использовала портал для подключения к Wi-Fi

27/08/25

hack82-Dec-10-2021-10-59-53-03-AM

Механизм атаки начинался с проверки поисковиком подключения к интернету через тестовый запрос к домену gstatic.com. На этом этапе злоумышленники подменяли страницу входа в Wi-Fi на собственный ресурс, где предлагали установить обновление Adobe Plugin. Сайт имел HTTPS-соединение и сертификат Let’s Encrypt, что создавало иллюзию подлинности, пишет Securitylab.

Жертва загружала файл AdobePlugins.exe, являвшийся загрузчиком STATICPLUGIN. Этот модуль был подписан действительным сертификатом компании Chengdu Nuoxin Times Technology Co., Ltd, выданным GlobalSign. Через него происходила загрузка MSI-пакета с того же домена, запуск DLL-библиотеки CANONSTAGER и размещение в памяти основной полезной нагрузки — модификации PlugX под названием SOGU.SEC. Для незаметного запуска использовался инструмент Canon IJ Printer Assistant Tool, в который внедряли вредоносную библиотеку cnmpaui.dll.

PlugX, известный также как Korplug или SOGU, используется с 2008 года и продолжает оставаться ключевым элементом арсенала китайских киберопераций. Он способен перехватывать ввод с клавиатуры, выгружать и загружать файлы, управлять удалённой командной оболочкой и подключать дополнительные модули. Вредонос распространяется через фишинговые письма, USB-носители, взломанные сайты и поддельные установщики. Его преемником считается более современный бэкдор ShadowPad, однако PlugX по-прежнему активно задействован.

Google отмечает, что UNC6384 имеет тактические и инструментальные пересечения с Mustang Panda , также известной под именами Bronze President, Camaro Dragon, Earth Preta, RedDelta и другими. С 2023 года исследователи зафиксировали более двух десятков вредоносных образцов, подписанных сертификатами Chengdu, что вызывает вопросы о том, каким образом эти подписи оказались в распоряжении атакующих.

Эксперты считают, что для перенаправления трафика через поддельный портал применялись взломанные пограничные устройства в сетях целей, хотя способ проникновения остаётся неизвестным.

Темы:GoogleКитайПреступленияWi-Fi
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...