🕵️ Операція TrueChaos: китайські хакери атакували уряди Південно-Східної Азії через оновлення відеоконференцсистеми TrueConf

Дослідники Check Point виявили критичну вразливість нульового дня у відеоконференц-клієнті TrueConf, позначену як CVE-2026-3502 з оцінкою серйозності 7.8 за шкалою CVSS. Вразливість пов’язана з відсутністю перевірки цілісності при завантаженні оновлень застосунку: зловмисник, який контролює корпоративний сервер TrueConf, може підмінити легітимний пакет оновлення шкідливим і таким чином виконати довільний код на всіх підключених пристроях. Вразливість вже була активно використана в реальних атаках у рамках кампанії під назвою Operation TrueChaos, спрямованої проти урядових структур у Південно-Східній Азії, де зловмисники розгорнули інструмент постексплуатації Havoc.

Check Point з поміркованою впевненістю пов’язує операцію TrueChaos з китайськомовним суб’єктом загроз. Висновок ґрунтується на сукупності чинників: тактики та техніки, характерні для китайських операцій, використання хмарних сервісів Alibaba Cloud і Tencent для серверів управління, а також географія жертв, що відповідає стратегічним інтересам Пекіна. Паралельно з атаками TrueChaos ті самі жертви були атаковані за допомогою фреймворку ShadowPad — бекдора, широко використовуваного китайськими хакерськими угрупованнями. Патч включений до версії TrueConf Windows Client 8.5.3, випущеної в березні 2026 року.