Кытай хакерлери AppleChris жана MemFun зыяндуу программалары менен Түштүк-Чыгыш Азиянын аскерлерин максат кылат
14.03.2026
13052

Кытай менен байланышкан CL-STA-1087 2020-жылдан бери AppleChris жана MemFun колдонуп, Түштүк-Чыгыш Азиянын аскерлерин шпионаж жана аккаунт маалыматтарын уурдоо үчүн максат кылат.
🚨 СРОЧНО: Кытай APT тобу CL-STA-1087 2020-жылдан бери Түштүк-Чыгыш Азиянын аскерлерин максат кылат
Көңүл бур, техникалык жамаат — бул кибершпионаждын кийинки деңгээли. CL-STA-1087 катары катталган Кытай коркунучу 2020-жылдан бери Түштүк-Чыгыш Азиянын аскерлерине каршы татаал кампания жүргүзүп жатат. Алар аккаунт маалыматтарын уурдоо жана шпионаж жүргүзүү үчүн AppleChris жана MemFun деп аталган эки өзгөчө зыяндуу штамын колдонушат. Бул жөнөкөй кокустук хакерлик эмес — бул максаттуу, туруктуу жана коркунучтуу так иш.

🔍 Зыяндуу программалардын арсеналы: AppleChris жана MemFun
Алардын куралдарын талдап көрөлү. AppleChris — бул колдонуучуларга бузулган системдерге алыскы контролду берген PowerShell негизиндеги арткы эшик. Ал буйруктарды аткара алат, файлдарды жүктөй/жүктөп ала алат жана туруктуулукту сактайт. MemFun андан да жашыруун — бул түз эле оперативдик эске жүктөлүп, минималдуу криминалистикалык издери калтырган эс резиденттик зыяндуу программа. Биригип, алар аккаунт маалыматтарын уурдоо жана маалымат эксфильтрациясы үчүн эки катмардуу сокку түзөт.
🎯 Максаттар жана тактикалар: аскер шпионажы
Бул кокустук максат эмес. CL-STA-1087 атайын Түштүк-Чыгыш Азиянын аскер уюмдарын максат кылат. Кампания баштапкы кирүүгө жетишүү үчүн зыяндуу тиркемелер менен нысаналанган фишинг электрондук каттарын колдонот. Ичине киргенден кийин, алар аккаунт маалыматтарын жыйноо, тармактар аркылуу жаналуу жана сезгич аскер маалыматтарын эксфильтрациялоо үчүн AppleChris жана MemFun орнотот. Бул классикалык APT мүнөзү — жай, сабырдуу жана жогорку нарктуу максаттарга багытталган.
🕵️ Атрибуция жана байланыштар
Отчет атайын Кытай өкмөт агенттигин атабаса да, тактика, техника жана процедуралар (TTP) мамлекеттик иш-аракетти күчтүү сунуш кылат. Зыяндуу программанын коду башка белгилүү Кытай коркунуч топтору менен окшоштуктарга ээ, ал эми максат кылуу Кытайдын Түштүк-Чыгыш Азиядагы стратегиялык кызыкчылыктарына туура келет. Бул кокустук киберкылмышкерлер эмес — бул мамлекет деңгээлиндеги шпионаждын бардык белгилерине ээ.
🛡️ Коргоо сунуштары
- • Нысаналанган фишинг аракеттерин блоктоо үчүн бекем электрондук почта коопсуздугун киргизүү
- • Эс негизиндеги зыяндуу программаларды кармоо үчүн чекиттерди аныктоо жана жооп берүү (EDR) чечимдерин колдонуу
- • Жашыруун жерлерди жабуу үчүн системдерди үзгүлтүксүз жаңыртуу жана жамааттоо
- • Аскер кызматкерлери үчүн коопсуздук жөнүндө билим берүү өткөрүү
- • Тармак трафигин кызыктуу чыгуучу байланыштар үчүн көзөмөлдөө
- • Аккаунт маалыматтарын уурдоодон коргоо үчүн көп факторлуу аутентификацияны киргизүү
📊 Жалпы сүрөт
Бул кампания кибер согуштагы бир нече маанилүү тенденцияларды ачат. Биринчиден, мамлекет акторлору стратегиялык аймактардагы аскер уюмдарын барган сайын көбүрөөк максат кылат. Экинчиден, зыяндуу программалар эс резиденттик мүмкүнчүлүктөрү менен татаалдашып жатат. Үчүнчүдөн, бул кампаниялар аныкталбай жылдар бою иштей алат. Түштүк-Чыгыш Азиянын аскерлери үчүн бул алардын киберкоргонууларын дароо жаңыртуу үчүн ойготкуч.
Кытай менен байланышкан CL-STA-1087 2020-жылдан бери AppleChris жана MemFun колдонуп, Түштүк-Чыгыш Азиянын аскерлерин шпионаж жана аккаунт маалыматтарын уурдоо үчүн максат кылат.
#APT топтору#зыяндуу программа#кибершпионаж#Кытай#фишинг
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community

