Nowa chińska APT używa Group Policy do cyber-szpiegostwa w Azji
LongNosedGoblin wykorzystuje legalne mechanizmy Active Directory do wdrażania malware w sieciach rządowych Japonii i Azji Południowo-Wschodniej.

Nowo zidentyfikowana grupa APT powiązana z Chinami, nazwana LongNosedGoblin, prowadzi od co najmniej 2023 r. kampanie cyber-szpiegowskie przeciwko instytucjom rządowym w Japonii oraz krajach Azji Południowo-Wschodniej. Analizę działań grupy opublikował ESET.
Najbardziej niepokojącym elementem operacji jest nadużycie Group Policy w środowiskach Active Directory – zarówno jako mechanizmu dystrybucji malware, jak i narzędzia ruchu bocznego. Oznacza to, że atakujący dysponowali uprawnieniami administratora domeny i dostępem do kontrolera domeny, co wskazuje na pełny kompromis środowiska.
Co wiadomo o narzędziach grupy?
- NosyHistorian – malware do analizy historii przeglądarek i wstępnej selekcji ofiar
- NosyDoor – backdoor używający m.in. Microsoft OneDrive jako kanału C2
- NosyDownloader – pobieranie i uruchamianie payloadów w pamięci
- NosyLogger – keylogger
ESET podkreśla, że tylko niewielka część ofiar była dalej infekowana NosyDoor – w kodzie znaleziono mechanizmy ograniczające działanie malware do konkretnych maszyn (tzw. execution guardrails). Do tej pory potwierdzono mniej niż 12 ofiar, a poziom zaawansowania grupy oceniono jako umiarkowany.
Dlaczego to ważne?
Ataki z użyciem natywnych mechanizmów Windows (LOLBins, AD, GPO) są trudniejsze do wykrycia i często omijają tradycyjne zabezpieczenia endpointowe. To kolejny sygnał, że monitoring zmian w GPO i uprzywilejowanych kont domenowych powinien być absolutnym priorytetem w środowiskach rządowych i korporacyjnych.
Źródło:
Dark Reading




