ATLA WIRE

Китайские хакеры используют уязвимость ярлыков Windows для атак на европейских дипломатов

04.11.2025
18288
Китайские хакеры используют уязвимость ярлыков Windows для атак на европейских дипломатов
Китайские угрозы используют уязвимости ярлыков Windows в сложных фишинговых кампаниях, нацеленных на европейские дипломатические миссии, развертывая вредоносное ПО PlugX через тщательно созданные LNK-файлы.
Article image 1
Китайские APT-группы возвращаются к старым методам с новыми трюками — используют уязвимости ярлыков Windows для атак на европейских дипломатов в сложной кампании кибершпионажа. Они распространяют вредоносное ПО PlugX через вооруженные LNK-файлы, которые выглядят легитимно, но выполняют вредоносные нагрузки при клике.
Атаки специально нацелены на дипломатические миссии по всей Европе, при этом злоумышленники отправляют фишинговые письма, содержащие эти вредоносные ярлыки, замаскированные под обычные документы или приглашения на встречи. После выполнения LNK-файлы загружают и развертывают PlugX — модульный троян удаленного доступа, который годами был основным инструментом шпионажа Китая.
Исследователи безопасности, отслеживающие кампанию, отмечают, что атакующие используют методы 'living-off-the-land', используя легитимные компоненты Windows для избежания обнаружения. LNK-файлы содержат скрытые команды, которые загружают дополнительные нагрузки с скомпрометированных веб-сайтов, создавая многоэтапную цепочку заражения, которую трудно обнаружить.
Это не случайная киберпреступная операция — нацеливание на дипломатические объекты и использование PlugX явно указывает на государственных китайских злоумышленников. Кампания демонстрирует продвинутые методы, с атакующими, тщательно изучающими цели и создающими убедительные приманки, соответствующие шаблонам дипломатических коммуникаций.
Используемая уязвимость ярлыков Windows позволяет атакующим выполнять произвольный код через специально созданные LNK-файлы, обходя некоторые средства контроля безопасности. Microsoft ранее патчила подобные уязвимости, но атакующие продолжают находить новые способы вооружения формата.
Организациям рекомендуется внедрять белые списки приложений, отключать ненужное выполнение LNK-файлов и обучать персонал распознавать сложные фишинговые попытки. Кампания подчеркивает, что даже 'базовые' векторы атак остаются высокоэффективными в сочетании с социальной инженерией и тщательным нацеливанием.
#вредоносное ПО#государственные взломы#кибершпионаж#социальная инженерия#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE