Свързаната с Китай Bronze Starlight Group се насочва към хазартния сектор

Продължаваща кампания за кибератаки от Китай е насочена към хазартния сектор в Югоизточна Азия, за да се разположат сигнализатори Cobalt Strike в компрометирани системи.

Фирмата за киберсигурност SentinelOne заяви, че тактиките, техниките и процедурите сочат участието на извършител, проследен като Bronze Starlight (известен още като Emperor Dragonfly или Storm-0401), който е свързан с използването на краткотрайни семейства на рансъмуер като димна завеса, за да прикрие шпионските си мотиви.

„Участниците в заплахата злоупотребяват с Adobe Creative Cloud, Microsoft Edge и изпълними файлове на McAfee VirusScan, уязвими към отвличане на DLL, за да разгърнат  Cobalt Strike“, казват изследователите по сигурността Александър Миленкоски и Том Хегел в анализ, публикуван днес.

Трябва да се отбележи също, че кампанията показва припокриване с набор от прониквания, наблюдавани от ESET под името Operation ChattyGoblin. Тази дейност от своя страна има общи черти с атака по веригата за доставки, която стана известна миналата година, използваща троянски инсталатор за приложението Comm100 Live Chat за разпространение на JavaScript backdoor.

Приписването на конкретна група остава предизвикателство поради взаимосвързаните отношения и широкото споделяне на инфраструктура и зловреден софтуер, разпространено сред различни китайски национални държавни субекти.

Известно е, че при атаките се използват модифицирани инсталатори за приложения за чат, за да се изтегли .NET зареждач на зловреден софтуер, който е конфигуриран да извлича ZIP архив на втори етап от бакетите на Alibaba.

ZIP файлът се състои от легитимен изпълним файл, уязвим към отвличане на реда за търсене на DLL, злонамерен DLL, който се зарежда странично от изпълнимия файл при стартиране, и криптиран файл с данни, наречен agent.data.

По-конкретно, това предполага използването на изпълними файлове на Adobe Creative Cloud, Microsoft Edge и McAfee VirusScan, които са уязвими на DLL hijacking, за декриптиране и изпълнение на код, вграден във файла с данни, който имплементира  Cobalt Strike.

„Зареждащото устройство се изпълнява чрез странично зареждане от легитимни изпълними файлове, уязвими към DLL hijacking, и стъпва на полезен товар, съхранен в криптиран файл“, посочват изследователите.

SentinelOne заяви, че един от .NET зареждачите на злонамерен софтуер („AdventureQuest.exe“) е подписан с помощта на сертификат, издаден на базирания в Сингапур доставчик на VPN услуги, наречен Ivacy VPN, което показва кражба на ключа за подписване в някакъв момент. Оттогава Digitcert е отнел сертификата, считано от юни 2023 г.

Странично заредените DLL файлове са варианти на HUI Loader – персонализиран зареждащ модул за зловреден софтуер, който е широко използван от базирани в Китай групи като APT10, Bronze Starlight и TA410. Твърди се, че APT10 и TA410 имат общи поведенчески и инструментални припокривания помежду си, като първата от тях е свързана и с друг клъстер, наричан Earth Tengshe.

„В миналото  заплахите от Китай постоянно са споделяли зловреден софтуер, инфраструктура и оперативни тактики и продължават да го правят“, заявиха изследователите, като добавиха, че дейностите „илюстрират сложния характер на китайския пейзаж на заплахите“.

The Hacker News

Подобни

MoonPeak RAT използва LNK файлове за атаки срещу криптоинвеститори
25.01.2026
moon-2762111_640
AiTM фишинг кампания компрометира енергийни организации чрез SharePoint
25.01.2026
power-station-374097_640
Okta предупреждава за нови vishing кампании към SSO акаунти
24.01.2026
okta
Нов Android троян използва машинно обучение
23.01.2026
malware_android
Evelyn Stealer - нов зловреден софтуер атакува разработчици
23.01.2026
stealer
Фишинг атаки през LinkedIn
22.01.2026
linkedin2

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.