Китайские хакеры нацеливаются на вооруженные силы Юго-Восточной Азии с помощью вредоносных программ AppleChris и MemFun
14.03.2026
13051

Китайская группа CL-STA-1087 с 2020 года нацеливается на вооруженные силы Юго-Восточной Азии, используя AppleChris и MemFun для шпионажа и кражи учетных данных.
🚨 СРОЧНО: Китайская APT-группа CL-STA-1087 нацеливается на вооруженные силы Юго-Восточной Азии с 2020 года
Внимание, техническое сообщество — это кибершпионаж следующего уровня. Китайская угроза, отслеживаемая как CL-STA-1087, ведет сложную кампанию против вооруженных сил Юго-Восточной Азии с 2020 года. Они используют два специальных вредоносных штамма под названием AppleChris и MemFun для кражи учетных данных и проведения шпионажа. Это не просто случайный взлом — это целенаправленная, постоянная и пугающе точная деятельность.

🔍 Арсенал вредоносных программ: AppleChris и MemFun
Давайте разберем их инструментарий. AppleChris — это бэкдор на основе PowerShell, который дает злоумышленникам удаленный контроль над скомпрометированными системами. Он может выполнять команды, загружать/скачивать файлы и поддерживать устойчивость. MemFun еще более скрытен — это резидентная в памяти вредоносная программа, которая загружается непосредственно в оперативную память, оставляя минимальные следы для судебной экспертизы. Вместе они создают двойной удар для кражи учетных данных и эксфильтрации данных.
🎯 Цели и тактика: военный шпионаж
Это не случайное нацеливание. CL-STA-1087 специально нацеливается на военные организации Юго-Восточной Азии. Кампания использует целевые фишинговые письма с вредоносными вложениями для получения первоначального доступа. Попав внутрь, они развертывают AppleChris и MemFun для сбора учетных данных, перемещения по сетям и эксфильтрации конфиденциальных военных данных. Это классическое поведение APT — медленное, терпеливое и сфокусированное на высокоценных целях.
🕵️ Атрибуция и связи
Хотя в отчете не указано конкретное китайское правительственное агентство, тактика, техники и процедуры (TTP) сильно указывают на государственную деятельность. Код вредоносного ПО имеет сходства с другими известными китайскими группами угроз, а нацеливание соответствует стратегическим интересам Китая в Юго-Восточной Азии. Это не случайные киберпреступники — это имеет все признаки шпионажа на уровне государства.
🛡️ Рекомендации по защите
- • Внедрить надежную безопасность электронной почты для блокировки целевых фишинговых попыток
- • Использовать решения для обнаружения и реагирования на конечных точках (EDR) для обнаружения резидентных в памяти вредоносных программ
- • Регулярно обновлять и патчить системы для устранения уязвимостей
- • Проводить обучение по безопасности для военного персонала
- • Мониторить сетевой трафик на предмет необычных исходящих соединений
- • Внедрить многофакторную аутентификацию для защиты от кражи учетных данных
📊 Общая картина
Эта кампания раскрывает несколько важных тенденций в кибервойне. Во-первых, государственные акторы все чаще нацеливаются на военные организации в стратегических регионах. Во-вторых, вредоносное ПО становится более сложным с резидентными в памяти возможностями. В-третьих, эти кампании могут длиться годами без обнаружения. Для вооруженных сил Юго-Восточной Азии это сигнал к немедленному обновлению их киберзащиты.
Китайская группа CL-STA-1087 с 2020 года нацеливается на вооруженные силы Юго-Восточной Азии, используя AppleChris и MemFun для шпионажа и кражи учетных данных.
#APT группы#вредоносное ПО#кибершпионаж#Китай#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

