Киберугроза от You Dun: китайскоязычные хакеры вскрыты аналитиками DFIR Report

964     0
Киберугроза от You Dun: китайскоязычные хакеры вскрыты аналитиками DFIR Report
Киберугроза от You Dun: китайскоязычные хакеры вскрыты аналитиками DFIR Report

Китайскоязычная группа киберпреступников под названием You Dun оказалась вовлечена в крупномасштабные атаки на цифровую инфраструктуру множества стран в Азии и на Ближнем Востоке.

Аналитики исследовательского центра The DFIR Report обнаружили открытый каталог, который открыл доступ к инструментам и архивам хакеров, тем самым разоблачив их методы и инфраструктуру.

You Dun активно занимались разведкой и эксплуатацией уязвимостей с помощью утилит WebLogicScan, Vulmap и Xray. Среди их мишеней — серверы, расположенные в Южной Корее, Китае, Таиланде, Тайване и Иране. Аналитики выяснили, что группа успешно применяла SQL-инъекции и другие уязвимости, особенно через программное обеспечение Zhiyuan OA.

В их набор инструментов также входил Viper C2 — система управления кибератаками, а также Cobalt Strike с модулями TaoWu и Ladon. Эти последние модули значительно увеличивают возможности кибератак, позволяя автоматизировать процесс проникновения в сети и выполнение вредоносных команд.

Хакеры использовали утечку конструктора LockBit 3 для создания собственного исполняемого файла с программой-вымогателем. В записке, оставленной на заражённых серверах, содержались контактные данные их Telegram-группы, управляемой администратором с ником EVA. Эта группа также известна под псевдонимом «Dark Cloud Shield Technical Team» и, помимо кибератак, предлагает DDoS-услуги и продажу данных.

Собранная информация о деятельности этой группы была зафиксирована в период с января по февраль 2024 года. За это время было зафиксировано использование прокси-серверов для управления атаками и сокрытия реальных IP-адресов. Сетевые лог-файлы продемонстрировали, что команда управляла своими атаками через несколько связанных IP-адресов и использовала различные сервисы для маскировки своей активности.

Кроме того, You Dun активно рекламируют свои услуги как легальные «пентесты» через каналы в Telegram. Однако фактический анализ их действий и оставленные следы указывают на нелегальную продажу данных, вымогательство и компрометацию сетей.

Основной вектор атак сосредоточен на эксплуатации уязвимостей WordPress и Docker-контейнеров. Группа активно применяла инструменты для повышения привилегий и развёртывания вредоносных программ в скомпрометированных системах, что позволяло им углубляться в инфраструктуру жертв.

Эксперты The DFIR Report также подтвердили, что группировка нацеливалась на организации различных секторов: от здравоохранения и образования до государственных учреждений. Тем не менее, приоритет по отраслям не наблюдался — основной целью для хакеров было получить доступ к наиболее уязвимым ресурсам.

Таким образом, You Dun продемонстрировали высокий уровень профессионализма в кибератаках, сочетая современные инструменты с методами социальной инженерии. Деятельность этой группы остаётся под пристальным наблюдением специалистов, поскольку их атаки продолжают угрожать безопасности множества организаций как в регионе, так и за его пределами.

securitylab.ru

Теги: DDOS-aтaка,Продажа данных,Кибербезопасность,Хакеры,Кибератака,Киберпреступники,

Читайте по теме:

$3.4 million in losses, stolen emails and fabricated testimony: inside the case of Farhad Azima v Ras Al Khaimah
Форум для киберпреступников Leak Zone слил данные 22 миллионов своих пользователей
Тайны интернет-афер: как именно злоумышленники крадут миллионы через соцсети, подставные компании и специальные программы
The mysteries of cyber fraud: how con artists pilfer millions through social networks, bogus companies, and tailored software
В США суд приговорил женщину к 8,5 годам за содействие кибершпионам из Северной Кореи
В Киеве задержали администратора преступного киберфорума, заработавшего свыше 7 миллионов евро
Europol apprehends operator of significant Russian-speaking cybercriminal platform
Представители Novabev Group объявили о возобновлении функционирования «Винлаб» после случившейся кибератаки
Компания, имеющая автопарк из 500 грузовиков, обанкротилась после кибератаки