В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

Координационный центр национальных доменов фиксирует резкий рост числа злоупотреблений в TLD-зоне .рф. Сайты, создаваемые для раздачи вредоносных программ, регистрируются в основном с использованием паспортных данных граждан Китая.

Согласно статистике КЦ, в минувшем мае в зоне .рф было заблокировано 226 таких доменов, в июне — 2642. Прошлогодние показатели за те же месяцы оказались гораздо скромнее — 9 и 74 соответственно.

Созданные в этом году сайты используются для распространения трояна, детектируемого с вердиктом Evo-gen (составляет угрозу для Windows и Android), шифровальщика Zmutzy и шпионский софт, ассоциируемый с кибергруппой Void Balaur.

«Первые атаки были зафиксированы в мае, после чего в июне произошел резкий рост активности, — отметил в комментарии для РИА Новости руководитель проектов КЦ Евгений Панков. — Очевидно, что это было спланированной атакой с использованием домена .рф. Стоит отметить, что в прошлые годы доля вредоносных сайтов в .рф составляла менее 1% от общего количества обращений от компетентных организаций и пользователей. Однако за первые шесть месяцев 2023 года этот показатель вырос до 10%».

Скорость блокировки вредоносных доменов в России, по словам Панкова, — одна из самых высоких в мире. После подачи жалобы или обнаружения вредоносной активности домен снимается с делегирования обычно менее чем за 25 часов.

В Минцифры тоже заметили рост числа абьюзов в зоне .рф. По данным Министерства, в рунете выявлено и заблокировано около 2,2 тыс. РФ-ресурсов со ссылками на вредоносный софт; в ряде случаев для оформления сайта использовался китайский язык.

Китайские злоумышленники и ранее не обделяли Россию вниманием. Сейчас, например, в в российском сегменте интернета активна APT-группа Space Pirates, использующая китайский язык; за год эти шпионы, по данным Positive Technologies, провели 16 успешных атак на российский госсектор, авиапром и предприятия космической отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru