APT-кампания HoneyMyte получила новые модули для кражи браузерных данных

APT-кампания HoneyMyte получила новые модули для кражи браузерных данных

Специалисты по кибербезопасности зафиксировали обновлённую кампанию целевой угрозы, в которой группа HoneyMyte (также известная как Mustang Panda или Bronze President) модернизировала свой бэкдор CoolClient и расширила набор инструментов для кражи данных пользователя. Новые данные анализа опубликованы аналитиками, изучившими активность этой APT-группировки в ряде регионов, включая Юго-Восточную Азию и Россию.

CoolClient - это многофункциональный бэкдор, который злоумышленники внедряют в систему жертвы при помощи сложных цепочек загрузки и sideloading-техник с применением легитимных исполняемых файлов. В последних кампаниях этот бэкдор получил обновлённые возможности по мониторингу системы: он собирает информацию о конфигурации Windows, именах пользователей, сетевых настройках, а также данные о ключевых процессах.

Важное нововведение - интеграция нескольких вариантов браузерных стилеров, позволяющих извлекать сохранённые логины, пароли и другие учетные данные прямо из браузеров на заражённых хостах. Такие модули значительно повышают вероятность компрометации учётных записей и последующего доступа к корпоративным и личным сервисам жертвы.

Кроме того, злоумышленники широко используют скрипты для сбора информации о системе и документов, которые помогают им создавать подробную картину окружения жертвы перед дальнейшими действиями, будь то удалённая эксплуатация, установка дополнительных модулей или эксфильтрация данных. Среди таких скриптов обнаружены PowerShell-файлы и пакетные сценарии, ориентированные на автоматизированное получение системной информации и повышение эффективности атаки.

Эксперты предупреждают, что подобные кампании APT остаются сложными для обнаружения из-за использования проверенных файлов и техники скрытой загрузки вредоносного кода. Владельцам корпоративной инфраструктуры советуют усиливать мониторинг подозрительной активности, внедрять многоуровневую защиту конечных точек и применять эвристические методы для обнаружения нетипичных образцов поведения приложений.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.