Китайската UNC4841 стои зад атаките срещу Barracuda?

Заподозряната група от  Китай, наречена UNC4841, е свързана с използването на наскоро поправен недостатък от типа „нулев ден“ в устройствата Barracuda Email Security Gateway (ESG) от октомври 2022 г. насам.

„UNC4841 е шпионска банда, която стои зад тази широкообхватна кампания в подкрепа на Китайската народна република“, заяви Mandiant, собственост на Google, в нов доклад, публикуван днес, описвайки групата като „агресивна и квалифицирана“.

Въпросният недостатък е CVE-2023-2868 (CVSS оценка: 9,8), който се отнася до отдалечено инжектиране на код, засягащо версиите от 5.1.3.001 до 9.2.0.006, което възниква в резултат на непълно валидиране на прикачени файлове, съдържащи се във входящи имейли.

Barracuda отстрани проблема на 20 и 21 май 2023 г., но оттогава компанията призовава засегнатите клиенти незабавно да заменят устройствата „независимо от нивото на версията на пача“.

 

Сега според фирмата за реагиране на инциденти и разузнаване на заплахи, която беше назначена да проучи хакерската атака, се твърди, че UNC4841 е изпратила имейли до организациите жертви, съдържащи злонамерени прикачени файлове TAR, които са били предназначени да използват грешката още на 10 октомври 2022 г.

Тези имейл съобщения са съдържали общи примамки с лоша граматика, а в някои случаи и заместващи стойности – тактика, умишлено избрана, за да се прикрият съобщенията като спам.

Отбелязва се, че целта е била да се изпълни полезен товар с обратна обвивка на целевите ESG устройства и да се доставят три различни щама на зловреден софтуер – SALTWATER, SEASIDE и SEASPY – за да се установи устойчивост и да се изпълняват произволни команди, като същевременно се маскират като легитимни модули или услуги на Barracuda ESG.

Също така противникът разполага с руткит на ядрото, наречен SANDBAR, който е конфигуриран така, че да прикрива процеси, започващи с определено име, както и троянски версии на два различни валидни Barracuda Lua модула.

  • SEASPRAY – стартираща програма за проверка на входящи прикачени файлове към електронна поща с определено име на файл и стартира външна C-базирана програма, наречена WHIRLPOOL, за да създаде TLS обратна обвивка
  • SKIPJACK – Пасивен имплант, който слуша за заглавия и теми на входящи имейли и изпълнява съдържанието, присъстващо в полето на заглавието „Content-ID“

Установено е припокриване на изходния код между SEASPY и публично достъпна задна врата, наречена cd00r, както и между SANDBAR и руткит с отворен код, което предполага, че извършителят е използвал съществуващи инструменти, за да организира проникванията.

UNC4841 има всички характеристики на устойчив играч, като се има предвид способността му бързо да променя зловредния си софтуер и да използва допълнителни механизми за устойчивост, тъй като Barracuda започна усилия за ограничаване на разпространението, след като откри дейността на 19 май 2023 г.

В някои случаи е наблюдавано, че групата използва достъп до компрометирано устройство ESG, за да извърши странично движение в мрежата на жертвата или да изпрати поща до други устройства на жертвата. В част от случаите ексфилтрацията на данни е включвала улавяне на данни, свързани с електронна поща.

Според Mandiant високочестотните атаки са били насочени към неуточнен брой организации от частния и публичния сектор, намиращи се в поне 16 държави, като почти една трета от тях са били правителствени организации. 55% от засегнатите организации се намират в Северна и Южна Америка, следвани от 24% в Европа, Близкия изток и Африка и 22% в Азиатско-тихоокеанския регион.

„UNC4841 е показал, че реагира изключително бързо на защитните усилия и активно променя ТТП, за да поддържа операциите си“, заяви Mandiant, като добави, че очаква участниците да „променят своите ТТП и да модифицират инструментариума си“.

 

The Hacker News

Подобни

Infostealer зловреден софтуер атакува OpenClaw
17.02.2026
men-4820716_640
Eксплоатация на zero-day уязвимости в Ivanti EPMM: едно IP зад повечето атаки
16.02.2026
Ivanti
Pазпад на RaaS модела, вътрешни заплахи и нова икономика на атаките
15.02.2026
man-9880887_640
Lazarus Group атакува програмисти
15.02.2026
north-korean-flag
ClickFix кампании злоупотребяват с Claude артефакти и Google Ads
15.02.2026
claude anthropic
Как киберпрестъпниците интегрират ИИ в атаките си
14.02.2026
ai

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.