Биткойн Стартапы и венчурный капитал

Кибершпионаж против Тайваньской полупроводниковой отрасли: новые методы китайских хакеров

Биткойн Стартапы и венчурный капитал
Chinese Hackers Target Taiwan's Semiconductor Sector with Cobalt Strike, Custom Backdoors

В последние месяцы Тайваньская полупроводниковая индустрия столкнулась с масштабными кибератаками от китайских хакерских групп, использующих сложные инструменты и методы для проникновения внутрь стратегически важных компаний. Такие действия усиливают обеспокоенность в сфере кибербезопасности и отражают глобальные геополитические противостояния в высокотехнологичном секторе.

Тайвань, являющийся мировым лидером в области производства и разработки полупроводниковых компонентов, оказался в центре масштабной и целенаправленной киберагрессии со стороны сразу нескольких китайских государственно поддерживаемых хакерских групп. Главной целью таких атак стали компании, занимающиеся проектированием, производством, тестированием, а также поставщики оборудования и сервисов, связанных с полупроводниковой отраслью, а также финансовые аналитики, специализирующиеся именно на этом секторе. Активность киберпреступников фиксировалась с марта по июнь 2025 года и выгодно иллюстрирует современные тенденции в сфере кибершпионажа, направленного на получение технологических и коммерческих секретов. В основе данных атак — использование сложных и малоизвестных ранее групп, получивших обозначения UNK_FistBump, UNK_DropPitch и UNK_SparkyCarp. Каждая из этих групп применила собственные уникальные методики, позволяющие обходить традиционные системы защиты и обходить внимание специалистов по безопасности.

Так, группа UNK_FistBump применила метод фишинговых писем на тему трудоустройства, в которых злоумышленники выдавали себя за студентов или соискателей, заинтересованных в работе в профильных компаниях. Под предлогом отправки резюме для устройства на работу, злоумышленники распространяли вредоносные LNK-файлы, маскирующиеся под PDF-документы. При их открытии на компьютер устанавливались инструменты для удаленного управления, в частности, популярный среди хакеров Cobalt Strike или кастомный бэкдор под кодовым названием Voldemort. Важной особенностью была одновременная демонстрация обычного документа с целью не вызвать подозрений у пользователей. Интересным является факт, что использование Voldemort ранее связывали с известной китайской группировкой TA415, обладающей обширным опытом в сфере кибершпионажа и действиями по всему миру.

Однако действия UNK_FistBump отличаются по техническим деталям, что свидетельствует о существовании нескольких независимых, но близких по происхождению и целям киберподразделений. Другой кластер UNK_DropPitch нацелен на инвестиционных аналитиков и специалистов крупных финансовых компаний, имеющих глубокое понимание полупроводниковой индустрии Тайваня. С помощью фишинговых писем с вложенными PDF-файлами, внутри которых содержались ссылки на ZIP-архивы, запускавшие вредоносные DLL через технику DLL side-loading, хакеры устанавливали бэкдор под названием HealthKick. Этот инструмент позволял запускать команды на зараженных компьютерах и передавать данные на серверы управления. Особую опасность представлял и TCP обратный шелл, разрешавший злоумышленникам получить полный контроль над системами жертв и производить глубокий сбор разведывательной информации.

 

В некоторых случаях после первоначального проникновения устанавливалось дополнительное вредоносное ПО Intel Endpoint Management Assistant для дальнейшего контроля над устройствами. Эти атаки демонстрируют стремление хакеров не ограничиваться лишь производственными компаниями, но и проникать в смежные сферы, влияющие на стратегическое понимание рынка и финансовых потоков, что повышает эффективность их шпионской деятельности. Поддержка атак также обеспечивается через инфраструктуру, содержащую VPN-серверы SoftEther — популярное среди китайских атакующих решение для обеспечения анонимности и обхода сетевых фильтров. Дополнительным подтверждением связи с Китаем было обнаружение повторного использования TLS-сертификатов, ранее замеченных в деятельности других известных вредоносных семейств, таких как MoonBounce и SideWalk, что косвенно указывает на координацию и возможное разделение ресурсов внутри киберсообщества Китая. Группа UNK_SparkyCarp примечательна применением уникального инструментария для перехвата учетных данных с использованием собственного пакета атак «adversary-in-the-middle», а также целенаправленных фишинговых кампаний с жалобами от имени систем безопасности аккаунтов.

 

Это указывает на высокий уровень технического мастерства и адаптацию методов под конкретные нужды угрозы. Кроме того, специалисты отметили другой государственный коллектив, UNK_ColtCentury (известный также как TAG-100 и Storm-2077), который пытался посредством построения доверия отправлять законоподобные письма юридическим департаментам и затем доставлять троян Spark RAT для удаленного доступа. По оценкам аналитиков, в этих кампаниях участвовали от пятнадцати до двадцати организаций различного масштаба — от средних до глобальных лидеров рынка. Несмотря на активные атаки, пока не зарегистрировано успешных проникновений и компрометации данных, что свидетельствует о своевременной реакции и защите субъектов, но также подчеркивает необходимость усиления кибербезопасности. Подобная активность полностью укладывается в стратегические приоритеты Китая, направленные на достижение технологической независимости и преодоление ограничений, наложенных счёт экспортных контролей США и Тайваня на передовые полупроводниковые технологии.

 

Эти кибератаки — яркое свидетельство того, что в современном мире высоких технологий борьба за лидерство не ограничивается только традиционными методами, но ведется также на цифровом фронте. Наряду с воздействием на Тайвань, в сфере национальной безопасности США также наблюдаются серьезные инциденты, связанные с китайскими киберпреступниками. Информация о деятельности группы Salt Typhoon, которая в течение почти года беспрепятственно находилась в сети одного из национальных гвардейских подразделений США, подчеркивает растущую угрозу гибридным атакам на государственные структуры и критическую инфраструктуру. Эксплуатация известных уязвимостей в сетевом оборудовании и программном обеспечении, таких как в устройствах Cisco и Palo Alto Networks, облегчала злоумышленникам нелегальный доступ к внутренним системам и позволяла собирать служебные данные, планы сети и персональную информацию сотрудников. Эти инциденты вызывают глубокую обеспокоенность экспертов по безопасности относительно готовности и устойчивости государственных органов и подчеркивают необходимость комплексного пересмотра стратегий киберзащиты, внедрения современных средств обнаружения вторжений и пересмотра архитектуры сетей.

Суммируя, можно сказать, что кибератаки на тайваньскую полупроводниковую отрасль и государственные структуры США демонстрируют высокую организационную и техническую подготовленность китайских государственных хакерских групп, готовых использовать самые передовые инструменты и методики для достижения своих целей. В ответ компании и государства должны фокусироваться на развитии кибероборонных возможностей, обучении персонала и постоянном мониторинге угроз, чтобы успешно противостоять новым вызовам в цифровом пространстве.

Автоматическая торговля на криптовалютных биржах

Далее
Scraping vulnerability data from 100 different sources (without LLMs)
Воскресенье, 26 Октябрь 2025 Как эффективно собирать данные о уязвимостях с более чем 100 источников без использования ИИ

Подробный обзор методов и инструментов для сбора информации о киберугрозах с сотен различных источников, обеспечивающих своевременное получение данных без применения больших языковых моделей.

Graduate level topics in computer science and engineering?
Воскресенье, 26 Октябрь 2025 Актуальные темы для углубленного изучения в области компьютерных наук и инженерии на уровне магистратуры

Обзор перспективных и востребованных направлений для специалистов, стремящихся углубить знания в компьютерных науках и инженерии, включая веб-безопасность, распределённые системы и блокчейн.

C++ Trailing Return Types (2022)
Воскресенье, 26 Октябрь 2025 Трейлинг возвращаемые типы в C++: современный подход к объявлению функций

Подробное раскрытие концепции трейлинг возвращаемых типов в C++, их преимуществ и недостатков, а также советы по применению современной синтаксической конструкции для повышения читаемости и удобства сопровождения кода.

86091771
Воскресенье, 26 Октябрь 2025 Как подать заявку на зимний набор Y Combinator 2026: шаги к успеху стартапа

Руководство по подаче заявки на зимний набор Y Combinator 2026 поможет предпринимателям понять ключевые этапы, требования и советы для успешного участия в одном из самых престижных акселераторов мира.

Flower movement induced by weather-dependent tropism
Воскресенье, 26 Октябрь 2025 Как погодозависимый тропизм управляет движением цветков и обеспечивает их выживание

Обсуждение механизмов и адаптивного значения движения цветов под влиянием погодных условий на примере Arabidopsis halleri, раскрывающее роль фототропизма и гравитропизма в обеспечении опыления и защиты растений.

Coinbase bringt Stablecoin-Super-App auf den Markt!
Воскресенье, 26 Октябрь 2025 Coinbase запускает Stablecoin-суперприложение: революция в мире криптовалют

Раскрываем новейшую разработку Coinbase — многофункциональное приложение на базе stablecoin, которое объединяет торговлю, кошелёк, социальные функции и мгновенные платежи. Узнайте, как Base App меняет представление о криптоэкосистеме и меняет правила игры на рынке цифровых активов.

 Memecoin market cap grows 29% in July
Воскресенье, 26 Октябрь 2025 Резкий рост рынка мемкоинов: капитализация увеличилась на 29% в июле

Рынок мемкоинов демонстрирует стремительный рост, достигнув капитализации в 72 миллиарда долларов в июле. В статье рассмотрены ключевые факторы, которые привели к увеличению рыночной стоимости и повышенному интересу инвесторов, а также роль Solana и Ethereum в этом процессе.