Разборка в даркнете закончилась падением GitLab, утечками Web3 и атаками на банки

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 376
Реакции
220
Посетить сайт
Пока хакеры делят влияние, вы теряете доступ к системам и клиентам.

razbor.jpg

Весной 2025 года

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

активизировала масштабную кибероперацию, получившую условное название Operation RUN. По

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

специалистов, за последние месяцы команда развернула сложную и многофазную кампанию, затронувшую сотни государственных и корпоративных ресурсов в Азии и за её пределами. Среди целей — сайты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, банковские и правительственные серверы, инфраструктура искусственного интеллекта и системы управления цифровыми подписями.

Впервые об этой группировке заговорили в декабре 2024 года, когда она атаковала китайские форумы для разработчиков, включая CSDN. Однако после публикаций о данной активности UTG-Q-015 резко изменила тактику: вместо открытых атак и спама форумов начались изощрённые взломы через уязвимости 0day/Nday. Уже в марте было зафиксировано появление новой волны сканирующих узлов, ориентированных на перебор паролей к публичным веб-серверам. После успешного взлома хакеры устанавливали

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, модифицировали туннели nps, а затем использовали инструмент fscan для латерального перемещения по сети с помощью скомпрометированных учётных данных.

С апреля началась ещё одна стадия атак — массовое внедрение вредоносных скриптов в страницы входа и панели управления на сайтах, связанных с блокчейн-технологиями. По данным системы SkyRock от Qi'anxin, вредонос загружался с адресов, замаскированных под официальные обновления: например, с доменов updategoogls.cc и облачных хранилищ, привязанных к гонконгским серверам. Жертве отображалось сообщение о необходимости загрузки нового «инструмента», якобы требуемого для доступа. После запуска файла на устройство устанавливался лёгкий .NET-бэкдор, обладающий функциями удалённого исполнения команд и загрузки дополнительных компонентов. В списке заражённых оказались более ста сайтов, включая интерфейсы авторизации Web3, GitLab, биткойн-кошельков и систем цифровых подписей.

Отдельно стоит отметить кампанию, направленную против финансового сектора. Здесь применялась трёхфазная схема заражения: сначала через уязвимости проникали на пограничные веб-серверы организации и устанавливали загрузчики, затем сотрудникам рассылались

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в корпоративных IM-сервисах с приложением вида «confidential XXXX.exe». Это приложение при запуске подключалось к ранее скомпрометированному серверу организации и запрашивало финальную полезную нагрузку, завершая цепочку заражения.

Группировка также нацелилась на инфраструктуру, связанную с искусственным интеллектом на базе Linux. В феврале атакующие использовали

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в плагине ComfyUI-Manager, позволяющую через открытый порт загрузить вредоносную модель, которая активировала бэкдор Vshell. Позже, в апреле, они задействовали уязвимость CVE-2023-48022, чтобы получить доступ к исследовательским серверам ИИ, с которых выполнялось скачивание bash-скриптов и дополнительных плагинов, также приводивших к запуску Vshell.

Особое значение имеет идеологический фон операции. По наблюдениям специалистов, UTG-Q-015 представляет собой профессиональную команду, действующую с территории Юго-Восточной Азии и предоставляющую услуги компаниям и госорганам в этом регионе. Она жёстко конкурирует с другими

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, такими как участники операций EviLoong и Giant, которые занимаются высокоуровневым кибер

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в своих интересах. Конфликт между этими структурами носит не только коммерческий, но и политический характер — именно по этой причине UTG-Q-015 в прошлом году атаковала крупные китайские ИТ-форумы: в ответ на критику и в целях дискредитации.

Operation RUN демонстрирует новый уровень агрессии и организованности в азиатском киберпространстве. За внешне технической активностью скрываются идеологические разногласия, конфликт интересов и борьба за доминирование в цифровом регионе, где границы между коммерцией и политикой стремительно исчезают. Как показывают исследования, подобные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

становятся новой нормой в мире современных киберугроз.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
Admin Разборка с продавцом картона Black list и Разборки 1
Support81 Конец Monopoly Market: сербскому наркоторговцу грозит пожизненное за сбыт товара в даркнете Новости в сети 0
xshaman Интересно DarkStar - новый формат общения в даркнете. Свободное общение и флейм 4
DOMINUS Интересно Журналистам стала известна стоимость отвода от мобилизации в даркнете Новости в сети 2
DOMINUS По данным Whizcase в даркнете сейчас продают аккаунты от социальных сетей от 6 долларов за штуку Новости в сети 0
M Интересно В даркнете продают данные 400 000 банковских карт из Южной Кореи и США Новости в сети 0
G Как не быть кинутым в даркнете Полезные статьи 0
S RetroShare - файлообмен в даркнете Софт для работы с текстом/Другой софт 2
T Как искать данные в даркнете Анонимность и приватность 2
Z Как создать свой сайт в Даркнете ( .onion ) Другие ЯП 0
G Барыг в ДаркНете получается вычислять по метаданным. Новости в сети 0
Support81 102 года за фишинг: афера на $1,5 млн закончилась для мошенников тюремной камерой Новости в сети 0
Support81 Саратовский кинодел, ФСБ и хакеры: чем закончилась громкая история о торговле американскими картами Новости в сети 1

Название темы

Русскоязычный Даркнет Форум