Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали недавнюю активность APT-группы HoneyMyte. В 2025-2026 годах злоумышленники существенно обновили свой инструментарий: добавили шпионские функции в бэкдор CoolClient, а также начали применять браузерные стилеры и вредоносные скрипты для кражи учётных данных, документов и системной информации. В число целей группы вошли госсектор и частные компании в России, а также Мьянме, Монголии, Таиланде и других странах Азии.
Это китайскоговорящая хакерская группа, занимающаяся кибершпионажем. Её активность затрагивает Европу и Азию, преимущественно госсектор. Как и другие APT-группы, HoneyMyte использует разные сложные инструменты, один из которых — бэкдор CoolClient. Впервые он был обнаружен в 2022 году и с тех пор значительно эволюционировал.
Одна из новых возможностей бэкдора — мониторинг буфера обмена. Эта функция позволяет получать его содержимое вместе с заголовком активного окна, идентификатором процесса и текущей временной меткой. Таким образом злоумышленники могут отслеживать поведение пользователя, определять, какие он использует приложения, а также получать контекст для похищенных данных. Среди других новых функций CoolClient — возможность извлекать учётные данные HTTP прокси из сетевого трафика. Также эксперты обнаружили несколько активно используемых плагинов для CoolClient. Бэкдор может использовать их, чтобы расширять свою функциональность.
В операциях против госсектора в Мьянме и Таиланде группа использовала новые образцы вредоносного ПО для кражи данных. В нескольких атаках обнаружены скрипты для сбора информации о системе, извлечения документов и кражи учётных данных, сохранённых в браузере. Помимо этого, злоумышленники применяли стилеры, которые позволяют извлекать учётные данные из браузеров Chrome и Microsoft Edge.
«Кейлоггинг, мониторинг буфера обмена, кража учётных данных прокси-сервера, извлечение документов, сбор учётных данных из браузера, делают активное наблюдение за пользователями стандартной тактикой APT-группы. Чтобы этому противостоять, от организаций тоже нужен высокий уровень подготовки и проактивные меры защиты, которые способны отражать не только традиционные угрозы, такие как обычная эксфильтрация данных и закрепление в системе», — комментирует Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке.