ShadowSilk – нова кибершпионска кампания срещу правителства

Група за злонамерена дейност, известна като ShadowSilk, е свързана с нова серия атаки, насочени към правителствени структури в Централна Азия и Азиатско-тихоокеанския регион (APAC).

По данни на Group-IB са идентифицирани  десетки жертви, като основната цел на кампанията е кражба на чувствителна информация. ShadowSilk демонстрира сходства по отношение на инструменти и инфраструктура с вече познати групировки като YoroTrooper, SturgeonPhisher и Silent Lynx.

Засегнати държави и сектори

Атаките обхващат правителствени организации в Узбекистан, Киргизстан, Мианмар, Таджикистан, Пакистан и Туркменистан. Второстепенни мишени са компании от секторите енергетика, производство, търговия и транспорт.

Изследователите Никита Ростовцев и Сергей Търнър посочват, че групата се управлява от двуезичен екип – русскоговорящи разработчици, свързани с кода на YoroTrooper, и китайскоговорящи оператори, които ръководят проникванията. Точният обхват на тяхното сътрудничество остава неясен.

Техника на атака

ShadowSilk използва спиър-фишинг имейли, съдържащи архиви с парола, които инсталират персонализиран зловреден софтуер. Той прикрива комуникацията със сървърите за командване и контрол (C2) зад ботове в Telegram, за да избегне откриване. Устойчивост се постига чрез промени в Windows Registry, позволявайки автоматично стартиране след рестарт.

Хакерите комбинират експлойти за уязвимости в Drupal (CVE-2018-7600/76020) и WordPress плъгина WP-Automatic (CVE-2024-27956) с широк арсенал от инструменти – FOFA, Fscan, Gobuster, Dirsearch, Metasploit и Cobalt Strike. Освен това използват JRAT и Morf Project web панели, закупени от даркнет форуми, както и собствен софтуер за кражба на пароли, съхранени в Chrome.

След компрометиране на мрежата ShadowSilk внедрява уеб шелове (ANTSWORD, Behinder, Godzilla, FinalShell), Sharp-базирани пост-експлоатационни инструменти, както и тунелиращи решения като Resocks и Chisel за странично придвижване и кражба на данни.

Разширени възможности

  • Използва се Python-базиран RAT, който получава команди и ексфилтрира данни чрез Telegram, маскирайки трафика като легитимна комуникация.

  • Cobalt Strike и Metasploit позволяват заснемане на скрийншотове и дори изображения от уеб камера.

  • Специализиран PowerShell скрипт сканира за файлове по разширение, архивира ги и ги изпраща към външен сървър.

  • За хостване на зловредни файлове се използват легитимни компрометирани уебсайтове.

Двуезичен отпечатък

Group-IB отбелязва, че част от операторите на YoroTrooper са русскоговорящи и участват в разработването на зловреден код. В същото време доказателства като китайска клавиатурна подредба, автоматичен превод на сайтове на киргизстанското правителство и използването на китайски скенер за уязвимости подсказват участието на китайскоговорящи оператори.

ShadowSilk представлява следваща еволюция на YoroTrooper и свързаните с него групировки, с активност, наблюдавана и през юли 2025 г. Основният им фокус остава върху правителствения сектор в Централна Азия и APAC, което подчертава необходимостта от постоянен мониторинг на инфраструктурата за предотвратяване на дългосрочни компромиси и изтичане на чувствителна информация.

Подобни

ЕК започва разследване срещу Google заради използване на уеб съдържание за ИИ
10.12.2025
google-report
Devstral 2 - новата отворена платформа за автономно кодиране
10.12.2025
mistral
Застрахователният сектор влиза в ерата на дийпфейковете
10.12.2025
deepfake_scam-7435657_1280
Европол разбива модела “насилие като услуга”: 193 ареста и стряскащи данни за вербуване на деца
10.12.2025
europol
Япония залага на ИИ в глобалната война срещу пиратството
9.12.2025
woman-8554146_640
Мащабна украинска кибероперация парализира Eltrans+
9.12.2025
war-7291926_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.