Эксперты зафиксировали новую активность HoneyMyte: кибершпионаж направлен против организаций в России и странах Азии

Эксперты зафиксировали новую активность HoneyMyte: кибершпионаж направлен против организаций в России и странах Азии

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали недавнюю активность APT-группы HoneyMyte. В 2025-2026 годах злоумышленники существенно обновили свой инструментарий: добавили шпионские функции в бэкдор CoolClient, а также начали применять браузерные стилеры и вредоносные скрипты для кражи учётных данных, документов и системной информации. В число целей группы вошли госсектор и частные компании в России, а также Мьянме, Монголии, Таиланде и других странах Азии.

Это китайскоговорящая хакерская группа, занимающаяся кибершпионажем. Её активность затрагивает Европу и Азию, преимущественно госсектор. Как и другие APT-группы, HoneyMyte использует разные сложные инструменты, один из которых — бэкдор CoolClient. Впервые он был обнаружен в 2022 году и с тех пор значительно эволюционировал.

Одна из новых возможностей бэкдора — мониторинг буфера обмена. Эта функция позволяет получать его содержимое вместе с заголовком активного окна, идентификатором процесса и текущей временной меткой. Таким образом злоумышленники могут отслеживать поведение пользователя, определять, какие он использует приложения, а также получать контекст для похищенных данных. Среди других новых функций CoolClient — возможность извлекать учётные данные HTTP прокси из сетевого трафика. Также эксперты обнаружили несколько активно используемых плагинов для CoolClient. Бэкдор может использовать их, чтобы расширять свою функциональность.

В операциях против госсектора в Мьянме и Таиланде группа использовала новые образцы вредоносного ПО для кражи данных. В нескольких атаках обнаружены скрипты для сбора информации о системе, извлечения документов и кражи учётных данных, сохранённых в браузере. Помимо этого, злоумышленники применяли стилеры, которые позволяют извлекать учётные данные из браузеров Chrome и Microsoft Edge.

«Кейлоггинг, мониторинг буфера обмена, кража учётных данных прокси-сервера, извлечение документов, сбор учётных данных из браузера, делают активное наблюдение за пользователями стандартной тактикой APT-группы. Чтобы этому противостоять, от организаций тоже нужен высокий уровень подготовки и проактивные меры защиты, которые способны отражать не только традиционные угрозы, такие как обычная эксфильтрация данных и закрепление в системе», — комментирует Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Каждое колесо - маячок: дешевые SDR-приемники превращают шинные датчики давления в систему слежки
Каждое колесо - маячок: дешевые SDR-приемники превращают шинные датчики давления в систему слежки

Группа исследователей из Испании, Швейцарии и Люксембурга доказала, что с помощью сети недорогих радиоприемников можно отслеживать перемещения автомобилей через систему мониторинга давления в шинах (TPMS).

Минцифры утвердило «паспорт» для обезличенных данных: ведомство будет запрашивать их при ЧС и карантинах
Минцифры утвердило «паспорт» для обезличенных данных: ведомство будет запрашивать их при ЧС и карантинах

Министерство цифрового развития выпустило приказ № 173, который устанавливает порядок предоставления операторами обезличенных персональных данных в государственную информационную систему «Единая информационная платформа национальной системы управления данными».