Skip to main content

Command Palette

Search for a command to run...

UAT-8302 — Nhóm APT Trung Quốc Dùng Kho Malware Dùng Chung Để Tấn Công Chính Phủ Toàn Cầu

Published
15 min read
UAT-8302 — Nhóm APT Trung Quốc Dùng Kho Malware Dùng Chung Để Tấn Công Chính Phủ Toàn Cầu

Mục lục

  1. Tóm tắt chiến dịch

  2. Timeline sự kiện

  3. Kill Chain / Attack Flow

  4. Phân tích kỹ thuật

  5. IOC & Artifacts

  6. MITRE ATT&CK Mapping

  7. Nhận định chuyên gia

  8. Khuyến nghị

  9. Tài liệu tham khảo


1. Tóm tắt chiến dịch

Ngày 05/05/2026, Cisco Talos công bố phân tích về UAT-8302 — một APT group gắn liền với Trung Quốc, đang nhắm vào các cơ quan chính phủ tại Nam Mỹ (từ cuối 2024) và Đông Nam Âu (2025). Đây không phải nhóm tấn công sử dụng malware tự phát triển độc lập: UAT-8302 deploy một tập hợp công cụ được dùng chung giữa nhiều APT cluster Trung Quốc, phản ánh mô hình chia sẻ công cụ tập trung giữa các nhóm có cùng tasker.

Điểm kỹ thuật đặc biệt nhất là NetDraft — .NET variant của backdoor FINALDRAFT/SquidDoor, sử dụng Microsoft Graph API và OneDrive làm C2. Bên cạnh đó, UAT-8302 còn deploy CloudSorcerer v3 (đọc C2 từ GitHub/GameSpot), VSHELL qua SNOWLIGHT stager, và một Rust-based stager mới theo dõi là SNOWRUST. Mục tiêu nhất quán: duy trì persistent access lâu dài, thu thập credential, và exfiltrate thông tin từ môi trường chính phủ.

Attribution: Cisco Talos — confidence HIGH. Các công cụ UAT-8302 sử dụng có liên hệ trực tiếp với Jewelbug/REF7707/CL-STA-0049, LongNosedGoblin (ESET), Earth Estries, Earth Naga, UNC5174, và UAT-6382.

Rủi ro với tổ chức tại Việt Nam: Khu vực Đông Nam Á là mục tiêu của nhiều cluster thuộc cùng hệ sinh thái APT này (LongNosedGoblin đã tấn công chính phủ Đông Nam Á và Nhật Bản). Các kỹ thuật abusing Microsoft Graph API và legitimate cloud services đặc biệt khó phát hiện bằng perimeter detection truyền thống.


2. Timeline sự kiện

Thời điểm Sự kiện
Từ 03/2023 Cluster CL-STA-0049/REF7707 (cùng hệ sinh thái) tấn công chính phủ, quốc phòng, viễn thông, hàng không tại Đông Nam Á và Nam Mỹ
11/2024 Elastic Security Labs phát hiện FINALDRAFT/PATHLOADER trong chiến dịch REF7707, nhắm Bộ Ngoại giao Nam Mỹ
02/2025 Elastic công bố báo cáo kỹ thuật về FINALDRAFT; Unit 42 track cùng cluster dưới tên CL-STA-0049/Squidoor
Cuối 2024 UAT-8302 bắt đầu tấn công chính phủ Nam Mỹ
2025 UAT-8302 mở rộng sang cơ quan chính phủ Đông Nam Âu
05/05/2026 Cisco Talos công bố báo cáo toàn diện về UAT-8302, disclosure SNOWRUST (Rust-based stager mới)
05/2026 The Hacker News tổng hợp và phổ biến đến cộng đồng rộng hơn

3. Kill Chain / Attack Flow

Phase 1 — Initial Access (T1190, T1078) UAT-8302 khai thác cả zero-day lẫn n-day vulnerability trên edge device và web server (IIS), hoặc sử dụng credential hợp lệ đã compromise. Tương tự các cluster liên quan, certutil được dùng để download payload qua WinRM Remote Shell (WinrsHost.exe).

Phase 2 — Discovery & Reconnaissance (T1082, T1018, T1069) Ngay sau foothold, triển khai recon script whatpc.ps1 qua scheduled task, kết hợp các tool chuyên biệt:

# whatpc.ps1 — chạy qua scheduled task với SYSTEM privilege
schtasks /create /tn 'ReconLiteDebug' /tr 'powershell -ExecutionPolicy Bypass -WindowStyle Hidden -File c:\windows\temp\whatpc.ps1' /sc ONCE /st 08:25 /ru SYSTEM /f
 
# Lệnh recon tiêu biểu
whoami /groups
whoami /priv
net user /domain
net group Domain Admins /domain
nltest /domain_trusts
ipconfig /all
NETSTAT -ano

Network discovery bổ sung:

# Ping sweep
for /l %i in (1,1,254) do @ping -n 1 -w 300 192.168.1.%i | find TTL= && echo 192.168.1.%i is alive > C:\Windows\Temp\alive_hosts.txt
 
# SMB scan
for /l %i in (1,1,254) do @net use \\192.168.1.%i\IPC$ >nul 2>&1 && echo %i open >> C:\Windows\Temp\portscan.txt

Phase 3 — Credential Access (T1003, T1552)

  • adconnectdump.py — dump credential từ Azure AD Connect/Entra ID

  • SharpGetUserLoginIPRP — extract login information từ domain controller (tool viết bằng Simplified Chinese)

  • certutil -user -store My/CA/Root — enumerate certificate store

  • Trích xuất credential từ MobaXterm SSH client qua MobaXtermDecryptor Phase 4 — Lateral Movement (T1021.002, T1047)

# WMI-based remote execution
wmic /node:<IP> process call create "cmd.exe /c c:\programdata\e1.bat"
 
# Scheduled task lateral movement
schtasks /S <IP> /U <user> /P <pass> /create /tn 'Runbat' /tr 'c:\windows\temp\run.bat' /sc ONCE /st 5:12 /ru SYSTEM /f

Phase 5 — Persistence & Malware Deployment (T1053.005, T1574.002) Ba malware chính được deploy song song qua cơ chế DLL sideloading:

  • NetDraft — .NET variant FINALDRAFT, C2 qua Microsoft Graph API / OneDrive

  • CloudSorcerer v3 — C2 qua GitHub/GameSpot → OneDrive/Dropbox

  • VSHELL — via SNOWLIGHT/SNOWRUST stager, sideload qua wininet.dllPhase 6 — Collection & Exfiltration (T1560, T1041)

  • AD snapshot qua AD Explorer (ae.exe -snapshot)

  • Event log collection, audit policy dump

  • Data exfiltration qua C2 channel (MS Graph API, Dropbox, OneDrive)

  • PowerShell queries toàn bộ AD users, computers, groups với attribute đầy đủ

    UAT-8302 interconnections

    Figure 1. Sơ đồ liên hệ giữa UAT-8302 và các APT cluster Trung Quốc khác (Cisco Talos).


4. Phân tích kỹ thuật

4.1 NetDraft — .NET Variant của FINALDRAFT/SquidDoor

NetDraft (còn gọi là NosyDoor theo ESET) là .NET port của backdoor FINALDRAFT — malware được phát triển và vận hành bởi cluster Jewelbug/REF7707/CL-STA-0049. Đây là điểm liên kết APT quan trọng nhất trong chiến dịch.

Cơ chế C2 qua Microsoft Graph API:

FINALDRAFT/NetDraft dùng Microsoft Outlook làm kênh C2 bằng cách tương tác với Outlook draft email folder qua Microsoft Graph API. Operator gửi lệnh xuống bằng cách ghi vào draft email, bot đọc draft → execute → ghi kết quả vào draft mới. Traffic này blend hoàn toàn với HTTPS hợp lệ đến graph.microsoft.com.

FINALDRAFT → OAuth token → Microsoft Graph API → Outlook Drafts folder
         ← Đọc lệnh từ draft ←
         → Ghi kết quả vào draft mới →

NetDraft dùng OneDrive (thay vì Outlook) cho cùng mục đích, lưu trữ OAuth token trong registry path phụ thuộc vào privilege level.

Infection chain:

NetDraft infection chain

Figure 2. NetDraft và FringePorch infection chain (Cisco Talos).

  1. Benign executable sideload malicious DLL loader

  2. DLL loader decode NetDraft từ data file đi kèm

  3. NetDraft load trong context của process hợp lệ

  4. Embedded library FringePorch (nén bằng Fody/Costura) được decompress và instrument tại runtime Capabilities của NetDraft + FringePorch:

  • Thực thi lệnh tùy ý trên endpoint

  • Execute .NET assembly từ C2 trong process context của NetDraft

  • Upload/download file

  • File management (rename, enumerate, set timestamps)

  • Execute .NET plugin qua Plugin.Run Vì thiếu persistence mechanism, C2 lập tức gửi lệnh tạo scheduled task sau khi kết nối:

schtasks /create /ru system /tn Microsoft\Windows\Maps\{a086ff1e-d6dc-45f7-b3e4-6udknw82sa} /sc hourly /mo 2 /tr 'C:\ProgramData\Microsoft\Microsoft\Appunion.exe' /F

Liên hệ APT: Cùng NetDraft/NosyDoor đã được LongNosedGoblin dùng để tấn công chính phủ Đông Nam Á và Nhật Bản; Erudite Mogwai/LuckyStrike Agent dùng để nhắm các tổ chức IT Nga năm 2024.


4.2 CloudSorcerer v3

CloudSorcerer v3 là phiên bản mới nhất của backdoor mà Kaspersky đã tiết lộ năm 2024 — được dùng để tấn công cơ quan chính phủ Nga. Việc UAT-8302 deploy version này xác nhận rằng tool này đang được chia sẻ hoặc cập nhật tập trung.

Cơ chế deployment (DLL sideloading):

Yandex.exe -r -p:test.ini -s:12
VMtools.exe -r -p:VM.ini -s:12

Cả hai executable sideload mspdb60.dll, DLL này decrypt file .ini chứa shellcode CloudSorcerer v3.

Logic phân nhánh theo process name:

Process Hành động
dpapimig.exe Thu thập system info, inject vào explorer.exe, nhận lệnh qua named pipe
spoolsv.exe Contact GitHub lấy C2 info, nhận và execute lệnh từ C2
Bất kỳ process khác Inject vào dpapimig.exe, spoolsv.exe để kick-off malicious chain

Cách lấy thông tin C2: CloudSorcerer v3 đọc blob được encode từ GitHub repository hoặc GameSpot profile do threat actor kiểm soát. Blob này được decode để lấy:

  • URL C2 do UAT-8302 control trực tiếp, hoặc

  • Access token đến OneDrive/Dropbox dùng làm C2 infrastructure


4.3 VSHELL via SNOWLIGHT và SNOWRUST

Infection chain:

  1. Benign executable sideload wininet.dll (malicious)

  2. DLL đọc BIN file, inject shellcode vào explorer.exe

  3. Shellcode là SNOWLIGHT stager: download payload, XOR decode với key 0x99, execute VSHELL Talos phát hiện cùng stager (single-byte XOR 0x99) được UAT-6382 sử dụng để deliver VSHELL qua CVE-2025-0994 (Cityworks zero-day) năm đầu 2025 — xác nhận SNOWLIGHT là shared tool.

SNOWRUST là Rust-based stager mới mà Talos track lần đầu trong chiến dịch này, thực hiện cùng chức năng staging nhưng viết bằng Rust.


4.4 Scanning & Lateral Movement Toolset

UAT-8302 sử dụng tập hợp tool mã nguồn mở, đa phần viết bằng hoặc có gốc từ cộng đồng Chinese-language:

Tool Chức năng Ghi chú
gogo Network scanner (GoLang) Open-source, written in Simplified Chinese
QScan Port scanner Chinese-language repository
naabu Port discovery ProjectDiscovery
dddd Automated recon Chinese-language origin
httpx Web service discovery ProjectDiscovery
nbtscan NetBIOS scanner Standard tool
SharpGetUserLoginIPRP DC login info extraction Chinese-language repository
adconnectdump.py Azure AD Connect credential dump Python-based
MobaXtermDecryptor SSH credential extraction Target MobaXterm
AD Explorer (ae.exe) Active Directory snapshot Sysinternals
Impacket Various credential/auth attacks Standard red-team

4.5 Bức Tranh Chia Sẻ Công Cụ Giữa Các APT Cluster

Đây là điểm phân tích đặc biệt nhất của báo cáo Talos. UAT-8302 không tự phát triển tất cả công cụ — họ có quyền truy cập vào kho công cụ dùng chung của hệ sinh thái APT Trung Quốc:

Malware/Tool Xuất xứ / Cluster khác cùng dùng
NetDraft/NosyDoor Jewelbug/REF7707, LongNosedGoblin, Erudite Mogwai
CloudSorcerer v3 Tấn công chính phủ Nga 2024 (Kaspersky)
SNAPPYBEE/DeedRAT + ZingDoor Earth Estries (Trend Micro)
Draculoader Earth Estries, Earth Naga
SNOWLIGHT + VSHELL UAT-6382 (CVE-2025-0994), UNC5174, UNC6586
UAT-8302 tool sharing ecosystem

5. IOC & Artifacts

File Artifacts

# Malware components (tên file tiêu biểu)
Appunion.exe          - NetDraft loader (benign-looking name)
mspdb60.dll           - CloudSorcerer malicious loader DLL
wininet.dll           - VSHELL malicious loader DLL
test.ini / VM.ini     - Encrypted CloudSorcerer shellcode
*.bin                 - VSHELL/SNOWLIGHT payload
 
# Recon scripts
whatpc.ps1            - System recon PowerShell script
ping_scan.bat         - Ping sweep batch
run_scan.bat          - Network scan orchestrator
nbtscan.exe           - NetBIOS scanner
 
# Credential tools
adconnectdump.py      - Azure AD Connect credential extractor
ae.exe                - AD Explorer (snapshot tool)
S.exe                 - SharpGetUserLoginIPRP

C2 Infrastructure Pattern

# CloudSorcerer v3 C2 resolution
GitHub repository     - Đọc encoded blob chứa C2 info
GameSpot profile      - Alternate dead-drop cho C2 info
OneDrive / Dropbox    - Dùng làm C2 backend (access token từ blob)
 
# NetDraft C2
Microsoft Graph API   - graph.microsoft.com (HTTPS hợp lệ)
OneDrive              - File-based C2 communication

Registry Artifacts

# NetDraft OAuth token storage
HKCU\... (non-admin context)
HKLM\... (admin context)
# Path cụ thể: [NEEDS VERIFICATION - không được công bố đầy đủ]

Scheduled Task Artifacts

# NetDraft persistence
Task name: Microsoft\Windows\Maps\{a086ff1e-d6dc-45f7-b3e4-6udknw82sa}
Command:   C:\ProgramData\Microsoft\Microsoft\Appunion.exe
Schedule:  Hourly, every 2 hours
Run as:    SYSTEM
 
# Recon task
Task name: ReconLiteDebug / RunWhatPC
Command:   powershell -ExecutionPolicy Bypass -WindowStyle Hidden -File c:\windows\temp\whatpc.ps1
Run as:    SYSTEM

6. MITRE ATT&CK Mapping

Tactic Technique ID Ghi chú
Initial Access Exploit Public-Facing Application T1190 IIS web shell, edge device exploit
Initial Access Valid Accounts T1078 Credential hợp lệ đã compromise
Execution Windows Management Instrumentation T1047 WMI remote process creation
Execution Scheduled Task/Job T1053.005 Lateral movement + persistence
Persistence Scheduled Task/Job: Scheduled Task T1053.005 NetDraft hourly scheduled task
Privilege Escalation Hijack Execution Flow: DLL Side-Loading T1574.002 NetDraft, CloudSorcerer, VSHELL
Defense Evasion Masquerading T1036 Benign executable names
Defense Evasion Obfuscated Files or Information T1027 Encrypted shellcode trong .ini/.bin
Credential Access OS Credential Dumping T1003 Impacket, adconnectdump.py
Credential Access Credentials from Password Stores T1555 MobaXtermDecryptor
Discovery Account Discovery: Domain Account T1087.002 LDAP queries, PowerShell AD cmdlets
Discovery Network Service Discovery T1046 gogo, naabu, httpx, QScan
Discovery System Information Discovery T1082 whatpc.ps1, systeminfo
Lateral Movement Remote Services: SMB/WMI T1021.002 WMI + schtasks lateral
Collection Archive Collected Data T1560 7zip AD snapshot
Collection Data from Local System T1005 Event logs, AD snapshot, credentials
C2 Application Layer Protocol: Web Protocols T1071.001 HTTPS to MS Graph API
C2 Web Service: Dead Drop Resolver T1102.001 GitHub/GameSpot → C2 info
C2 Web Service: Bidirectional Communication T1102.002 OneDrive/Dropbox/Outlook drafts
Exfiltration Exfiltration Over C2 Channel T1041 Qua MS Graph / cloud service

7. Nhận định chuyên gia

UAT-8302 là minh chứng rõ nhất cho mô hình "contractor ecosystem" trong APT Trung Quốc: thay vì mỗi nhóm tự phát triển toolset riêng biệt, các cluster chia sẻ công cụ từ một kho chung, có thể do một team phát triển tập trung hoặc qua mạng lưới trao đổi công cụ giữa các nhóm có cùng tasker (likely cơ quan tình báo nhà nước).

Kỹ thuật C2 thông qua Microsoft Graph API / Outlook drafts là một trong những approach stealthiest hiện tại. Không một thiết bị perimeter nào có thể phân biệt được traffic graph.microsoft.com:443 của NetDraft với traffic Outlook hợp lệ của người dùng — chúng đi qua cùng endpoint, cùng certificate, cùng port. Detection chỉ khả thi ở endpoint level (behavior của process đang gọi Graph API) hoặc ở identity layer (OAuth token bất thường, OAuth app registration không được phê duyệt).

Điều đáng chú ý là cùng một malware family (FINALDRAFT/NetDraft/NosyDoor/Squidoor) được ba team nghiên cứu khác nhau (Elastic, ESET, Unit 42) phát hiện độc lập và đặt tên khác nhau trước khi Talos tổng hợp. Điều này phản ánh mức độ hoạt động của cluster này trên phạm vi địa lý rộng — đủ để nhiều nhóm TI vấp phải song song.

Góc nhìn từ Việt Nam: LongNosedGoblin — cluster được ESET xác định dùng cùng NosyDoor/NetDraft — đã tấn công chính phủ Đông Nam Á và Nhật Bản. Đây không phải threat actor xa xôi với môi trường khu vực VN. Các tổ chức chính phủ, viễn thông, và năng lượng tại VN cần đặt UAT-8302 và ecosystem liên quan vào danh sách threat actor cần monitor chủ động, không phải phản ứng.

Về phía defensive: môi trường Microsoft 365 phổ biến tại các tổ chức VN tạo ra attack surface y hệt những gì NetDraft khai thác. Kỹ thuật "C2 qua Outlook drafts" đặt ra yêu cầu phải monitor OAuth application registration và Graph API usage — không phải chỉ network traffic.


8. Khuyến nghị

Immediate (0–24h)

Hunt các artifact đã biết trong môi trường — đặc biệt scheduled task với pattern Microsoft\Windows\Maps\{GUID} chạy từ C:\ProgramData, và file whatpc.ps1, ping_scan.bat trong C:\Windows\Temp:

// KQL — Sentinel: Phát hiện scheduled task đáng ngờ
DeviceProcessEvents
| where ProcessCommandLine has_any ("schtasks", "/create")
    and ProcessCommandLine has_any ("ProgramData", "AppData")
    and ProcessCommandLine has "SYSTEM"
| where InitiatingProcessFileName !in~ ("msiexec.exe", "setup.exe")
// KQL — Sentinel: Phát hiện OAuth token write bất thường (NetDraft pattern)
CloudAppEvents
| where ActionType == "Add service principal credentials"
    or ActionType == "Consent to application"
| where RawEventData has "graph.microsoft.com"

Short-term (1–7 ngày)

Review toàn bộ OAuth application được đăng ký trong Azure AD / Entra ID tenant — đặc biệt app nào có permission Mail.ReadWrite, Files.ReadWrite, hoặc Sites.ReadWrite.All mà không được IT phê duyệt. Kiểm tra DLL sideloading: các executable không thuộc Microsoft hoặc vendor known đang load DLL từ cùng directory. Monitor outbound HTTPS đến graph.microsoft.com từ process không phải Office application hợp lệ.

Long-term

Triển khai Conditional Access policy giới hạn OAuth consent: người dùng không được tự consent ứng dụng third-party truy cập Microsoft Graph. Enable Microsoft Defender for Cloud Apps để monitor Graph API usage anomaly. Với team TI: cập nhật threat actor list bao gồm toàn bộ ecosystem (Jewelbug, REF7707, LongNosedGoblin, Earth Estries, UAT-6382, UNC5174) vì chúng dùng chung công cụ — indicator của một cluster có thể xuất hiện trong intrusion của cluster khác.


9. Tài liệu tham khảo

  1. Cisco Talos — UAT-8302 and its box full of malware (05/05/2026): https://blog.talosintelligence.com/uat-8302/

  2. The Hacker News — China-Linked UAT-8302 Targets Governments Using Shared APT Malware Across Regions (05/2026): https://thehackernews.com/2026/05/china-linked-uat-8302-targets.html

  3. Elastic Security Labs — You've Got Malware: FINALDRAFT Hides in Your Drafts (02/2025): https://www.elastic.co/security-labs/finaldraft

  4. The Hacker News — FINALDRAFT Malware Exploits Microsoft Graph API for Espionage on Windows and Linux (02/2025): https://thehackernews.com/2025/02/finaldraft-malware-exploits-microsoft.html

  5. Unit 42 / Palo Alto Networks — Squidoor: Suspected Chinese Threat Actor's Backdoor Targets Global Organizations (03/2025): https://unit42.paloaltonetworks.com/advanced-backdoor-squidoor/

  6. ESET — LongNosedGoblin Tries to Sniff Out Governmental Affairs in Southeast Asia and Japan: https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/

  7. Kaspersky — CloudSorcerer: New APT Cloud Actor (2024): https://securelist.com/cloudsorcerer-new-apt-cloud-actor/113056/

  8. MITRE ATT&CK — Web Service: Dead Drop Resolver (T1102.001): https://attack.mitre.org/techniques/T1102/001/

More from this blog

F

FPT IS Security

777 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.