Спецпроекты

Администратору Пользователю

Китайские хакеры используют «дыру» в Windows, которую Microsoft не может закрыть много лет

Уязвимость в обработчике ярлыков Windows позволяет запускать произвольный код, и различные APT-кластеры пользуются этим уже много лет. Информация о «баге» попала в публичное поле весной 2025 г., патча нет до сих пор.

С той поры прошло три года

Европейские дипломатические и правительственные учреждения в период с сентября по октябрь 2025 г. подверглись новой серии атак, эксплуатирующих до сих пор не исправленную уязвимость в ярлыках Windows.

В техническом отчете, опубликованном в четверг, эксперты компании Arctic Wolf сообщили, что конечными целями атак были дипломатические организации в Венгрии, Бельгии, Италии и Нидерландах, а также правительственные учреждения в Сербии. По мнению исследователей, за этой кампанией стоит кластер угроз UNC6384, который, как считается, связан со спецслужбами КНР.

«Атаки начинаются с узконаправленных фишинговых писем, содержащих встроенный URL-адрес, который является первым звеном в цепочке, цель которой - доставить вредоносные LNK-файлы [которые ведут на PDF-документы], якобы связанные тем или иным образом с заседаниями Европейской комиссии, семинарами НАТО и многосторонними дипломатическими координационными мероприятиями», - говорится в публикации.

Уязвимость в обработчике ярлыков Windows позволяющая запускать произвольный код, до сих пор не закрыта, хотя данные о нем уже несколько месяцев опубликованы

Файлы предназначены для эксплуатации уязвимости нулевого дня ZDI-CAN-25373, также отслеживаемой как CVE-2025-9491 (7 баллов по шкале CVSS, что соответствует высокоопасной категории). С этого запускается многоэтапная прогрессия, завершающаяся установкой в целевую систему вредоноса PlugX с помощью побочной загрузки DLL. PlugX - это довольно известный троянец удалённого доступа, также фигурирующий в сводках как Destroy RAT, Kaba, Korplug, SOGU и TIGERPLUG.

Что характерно, уязвимость - очень старая. Компания Trend Micro в рамках своей инициативы нулевого дня (Zero Day Initiative) идентифицировала её в начале этого года, но сразу же указала, что более десятка разных кластеров угроз эксплуатируют её, самое меньшее, с 2017 г.

Тогда же в марте стало известно, что этой уязвимостью активно пользуется кластер угроз XDSpy для распространения вредоноса XDigo по правительственным учреждениям Восточной Европы.

В Microsoft тогда заявили, что встроенный антивирус Defender и средства контроля приложений Windows успешно справляются с этой угрозой. Однако сама уязвимость так и не устранена до сих пор.

«Причины, по которым уязвимость сохраняется, рациональному объяснению поддаются с трудом, особенно учитывая богатую историю её успешной эксплуатации, - говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. - Необходимо отметить, что эксплуатация «бага» невозможно без доли соучастия пользователя целевой системы, что несколько снижает степень угрозы, но для профессионалов это малозначимое препятствие. Хотелось бы верить, что в Microsoft наконец-то примут правильное решение и устранят проблему».

Швейцарский разделочный нож

Ключевая проблема состоит в том, что .LNK-файлы позволяют маскировать вредоносный контент от пользователя, и если злоумышленникам удаётся заставить этот файл открыть, то это позволяет запускать произвольный код в системе.

В рамках нынешней кампании LNK-файл используется для запуска команды PowerShell для декодирования и извлечения содержимого архива TAR с одновременным отображением пользователю поддельного PDF-документа. Архив содержит три файла: легитимную утилиту Canon Printer Assistant, вредоносную DLL-библиотеку CanonStager, загружаемую с помощью двоичного файла, и зашифрованную полезную нагрузку PlugX (cnmplog.dat), запускаемую DLL-библиотекой.

«Вредоносное ПО предоставляет комплексные возможности удалённого доступа, включая выполнение команд, кейлоггинг, загрузку и скачивание файлов, обеспечение постоянства присутствия и многочисленные инструменты разведки атакованных систем», - отметили в Arctic Wolf. - «Его модульная архитектура позволяет операторам расширять функциональность с помощью подключаемых модулей, адаптированных к конкретным задачам».

PlugX также реализует различные методы защиты от анализа и отладки, чтобы предотвратить попытки расшифровать его содержимое. Постоянство присутствия достигается за счёт модификации реестра Windows.

Эксперты Arctic Wolf сообщили, что размер артефактов CanonStager, найденных в начале сентября и октябре 2025 года, неуклонно уменьшался - с 700 КБ до 4 КБ, что свидетельствует об активной разработке и превращении инструмента в минимальный инструмент, способный достигать своих целей, не оставляя при этом заметных криминалистических следов.

Кроме того, в начале сентября было обнаружено, что UNC6384, как предполагается, совершенствует механизм доставки вредоносного ПО, используя файл HTML-приложения (HTA) для загрузки внешнего JavaScript, который, в свою очередь, извлекает вредоносные данные из поддомена cloudfront[.]net.

«Акцент кампании на европейских дипломатических структурах, участвующих в оборонном сотрудничестве, координации трансграничной политики и многосторонних дипломатических рамках, соответствует стратегическим разведывательным интересам КНР, касающимся сплоченности европейского альянса, оборонных инициатив и механизмов координации политики», - говорится в публикации Arctic Wolf.

Роман Георгиев

Короткая ссылка