Может ли VPN стать дверью для хакеров? Новый отчёт показывает, что да

Может ли VPN стать дверью для хакеров? Новый отчёт показывает, что да

Чем проще настройки VPN, тем быстрее их используют в сложнейших атаках.

Связанная с Китаем группа UAT-7237 стала объектом нового отчёта Cisco Talos . По данным специалистов, эта команда действует с 2022 года и специализируется на долгосрочном закреплении в инфраструктуре жертв. В одном из задокументированных эпизодов злоумышленники проникли в сети тайваньского хостинг-провайдера, где в приоритете было получение доступа к VPN и облачным сервисам компании. Для этого хакеры сочетали открытые инструменты с собственными разработками.

Анализ серверов, использованных в кампании, показал, что для постоянного доступа применялся SoftEther VPN -клиент с настройками по умолчанию на упрощённый китайский язык. Эта деталь подтвердила гипотезу о происхождении группы. Talos связывает её с другой известной китайской APT-командой — UAT-5918, которая также нацелена на критическую инфраструктуру Тайваня и имеет сходство с Volt Typhoon и Flax Typhoon. Тем не менее исследователи выделяют UAT-7237 в отдельный коллектив из-за отличий в тактике: здесь предпочтение отдаётся установке Cobalt Strike и ограниченному числу веб-шеллов, тогда как UAT-5918 активно использует Meterpreter и массово размещает веб-бэкдоры .

Для первоначального проникновения UAT-7237 эксплуатирует уязвимости в не обновлённых публичных сервисах. После закрепления атакующие проводят разведку, а затем устанавливают SoftEther VPN для скрытого и длительного присутствия. Помимо Cobalt Strike применяются и другие средства: кастомный загрузчик SoundBill, написанный на китайском языке и основанный на VTHello, содержит два исполняемых файла от китайского мессенджера QQ , предположительно используемых как отвлекающие элементы в фишинговых атаках. Также активно используется JuicyPotato для повышения привилегий и выполнения команд.

Для кражи учётных данных злоумышленники применяют Mimikatz , анализируют системный реестр и содержимое дисков. В ряде случаев они пытались менять настройки и права пользователей, чтобы хранить пароли в открытом виде. Для работы с LSASS использовался проект ssp_dump_lsass с GitHub , позволяющий извлекать пароли напрямую из памяти процесса. В качестве дополнительного механизма запускались BAT-файлы с командами через сторонние утилиты.

Сетевое сканирование осуществлялось при помощи FScan, который проверяет открытые порты в подсетях и собирает информацию о службах SMB. Получив доступ к новым системам, злоумышленники быстро проводили повторную разведку и пробовали перемещаться дальше, используя ранее украденные пароли.

Сами исследователи Talos не раскрыли, сколько организаций пострадало от деятельности UAT-7237 и какие именно отрасли были под прицелом. Однако опубликованные индикаторы компрометации уже доступны в официальном репозитории проекта на GitHub, что может помочь администраторам проверить свои системы на признаки взлома. Важная деталь отчёта — акцент на том, что даже известные уязвимости, если серверы остаются без обновлений, становятся входной точкой для атак этого уровня.