Шпионска кампания чрез изоставен сървър за актуализации на Sogou Zhuyin

Изоставен сървър за актуализации, свързан със софтуера за въвеждане на китайски знаци Sogou Zhuyin, бе превзет от хакери и използван в мащабна шпионска операция. Чрез него са доставяни няколко фамилии зловреден софтуер, сред които C6DOOR и GTELAM, насочени основно към потребители в Източна Азия.

Според изследователи от Trend Micro, атакуващите са използвали усъвършенствани вериги на заразяване – подправени софтуерни актуализации, фалшиви облачни услуги и фалшиви страници за вход – за да разпространяват зловреден код и да събират чувствителни данни. Кампанията, кодово наречена TAOTH, е идентифицирана през юни 2025 г. и засяга журналисти, дисиденти, изследователи и бизнес лидери от Китай, Тайван, Хонконг, Япония, Южна Корея и чуждестранни тайвански общности.

Как работи атаката

През октомври 2024 г. нападателите са регистрирали изтеклия домейн sogouzhuyin[.]com, свързан със Sogou Zhuyin (който е спрял да получава официални актуализации още през 2019 г.), и са започнали да доставят зловредни „актуализации“. Смята се, че стотици потребители са били засегнати.

След инсталиране на официален инсталатор (например от уики страници), злонамерената дейност се задейства автоматично при опит за обновяване. Подмененият процес извлича конфигурационни файлове от компрометиран сървър и зарежда различни малуерни компоненти:

  • TOSHIS – зареждащ инструмент, използван за доставка на Cobalt Strike или други агенти;

  • DESFY – шпионски софтуер за събиране на файлови имена от Desktop и Program Files;

  • GTELAM – насочен към файлове с разширения като PDF, DOCX, XLSX и изпращащ данните към Google Drive;

  • C6DOOR – бекдор на Go, способен да изпълнява команди, краде данни, прави скрийншотове и инжектира шелкод.

Атакуващите са използвали и легитимни облачни услуги (например Google Drive), за да прикриват мрежовия трафик и да извършват ексфилтрация на данни.

Фишинг и целенасочени атаки

Освен чрез актуализациите, TAOTH е разпространявал TOSHIS и чрез фишинг кампании, включващи:

  • Фалшиви страници за вход с примамки за безплатни купони или PDF четец;

  • Имитирани облачни платформи, като Tencent Cloud StreamLink, предлагащи злонамерени архиви.

Имейлите съдържат линкове и подготвени документи, които подлъгват жертвата да даде достъп чрез OAuth или да стартира странично зареждане на DLL, което води до пълна компрометация.

Кои са жертвите

Според данните, 49% от атаките са насочени към Тайван, следван от Камбоджа (11%) и САЩ (7%). Жертви са основно високопрофилни личности – журналисти, учени и опозиционни фигури.

Препоръки за защита

Експертите подчертават, че кампаниите като TAOTH показват високата стойност на атаки чрез изоставени домейни и приложения. Препоръчва се:

  • Организациите да премахват навреме софтуер, който вече не се поддържа;

  • Да се извършват регулярни одити на мрежата за подозрителни приложения и сървъри;

  • Потребителите да проверяват внимателно разрешенията, които предоставят на облачни приложения.

Шпионската операция около Sogou Zhuyin ясно демонстрира как комбинацията от остарял софтуер, социално инженерство и добре прикрити атаки може да застраши цели държави и общности.

По материали от Интернет

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.