ATLA WIRE

Китайские хакеры нацеливаются на вооруженные силы Юго-Восточной Азии с помощью вредоносных программ AppleChris и MemFun

14.03.2026
13051
Китайские хакеры нацеливаются на вооруженные силы Юго-Восточной Азии с помощью вредоносных программ AppleChris и MemFun
Китайская группа CL-STA-1087 с 2020 года нацеливается на вооруженные силы Юго-Восточной Азии, используя AppleChris и MemFun для шпионажа и кражи учетных данных.

🚨 СРОЧНО: Китайская APT-группа CL-STA-1087 нацеливается на вооруженные силы Юго-Восточной Азии с 2020 года

Внимание, техническое сообщество — это кибершпионаж следующего уровня. Китайская угроза, отслеживаемая как CL-STA-1087, ведет сложную кампанию против вооруженных сил Юго-Восточной Азии с 2020 года. Они используют два специальных вредоносных штамма под названием AppleChris и MemFun для кражи учетных данных и проведения шпионажа. Это не просто случайный взлом — это целенаправленная, постоянная и пугающе точная деятельность.
Article image 1

🔍 Арсенал вредоносных программ: AppleChris и MemFun

Давайте разберем их инструментарий. AppleChris — это бэкдор на основе PowerShell, который дает злоумышленникам удаленный контроль над скомпрометированными системами. Он может выполнять команды, загружать/скачивать файлы и поддерживать устойчивость. MemFun еще более скрытен — это резидентная в памяти вредоносная программа, которая загружается непосредственно в оперативную память, оставляя минимальные следы для судебной экспертизы. Вместе они создают двойной удар для кражи учетных данных и эксфильтрации данных.

🎯 Цели и тактика: военный шпионаж

Это не случайное нацеливание. CL-STA-1087 специально нацеливается на военные организации Юго-Восточной Азии. Кампания использует целевые фишинговые письма с вредоносными вложениями для получения первоначального доступа. Попав внутрь, они развертывают AppleChris и MemFun для сбора учетных данных, перемещения по сетям и эксфильтрации конфиденциальных военных данных. Это классическое поведение APT — медленное, терпеливое и сфокусированное на высокоценных целях.

🕵️ Атрибуция и связи

Хотя в отчете не указано конкретное китайское правительственное агентство, тактика, техники и процедуры (TTP) сильно указывают на государственную деятельность. Код вредоносного ПО имеет сходства с другими известными китайскими группами угроз, а нацеливание соответствует стратегическим интересам Китая в Юго-Восточной Азии. Это не случайные киберпреступники — это имеет все признаки шпионажа на уровне государства.

🛡️ Рекомендации по защите

  • Внедрить надежную безопасность электронной почты для блокировки целевых фишинговых попыток
  • Использовать решения для обнаружения и реагирования на конечных точках (EDR) для обнаружения резидентных в памяти вредоносных программ
  • Регулярно обновлять и патчить системы для устранения уязвимостей
  • Проводить обучение по безопасности для военного персонала
  • Мониторить сетевой трафик на предмет необычных исходящих соединений
  • Внедрить многофакторную аутентификацию для защиты от кражи учетных данных

📊 Общая картина

Эта кампания раскрывает несколько важных тенденций в кибервойне. Во-первых, государственные акторы все чаще нацеливаются на военные организации в стратегических регионах. Во-вторых, вредоносное ПО становится более сложным с резидентными в памяти возможностями. В-третьих, эти кампании могут длиться годами без обнаружения. Для вооруженных сил Юго-Восточной Азии это сигнал к немедленному обновлению их киберзащиты.

Китайская группа CL-STA-1087 с 2020 года нацеливается на вооруженные силы Юго-Восточной Азии, используя AppleChris и MemFun для шпионажа и кражи учетных данных.

#APT группы#вредоносное ПО#кибершпионаж#Китай#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE