HoneyMyte модернизирует арсенал кибератак на госорганизации Азии

3 мин
35
30 января 2026

«Лаборатория Касперского» опубликовала результаты исследования деятельности группировки HoneyMyte, которую также называют Mustang Panda и Bronze President. Хакеры работают в Европе и Азии и специализируются на государственных организациях.

HoneyMyte использует целый набор инструментов. В арсенале хакеров — бэкдоры ToneShell и CoolClient, USB-черви Tonedisk и SnakeDisk, а также разные другие зловреды. В 2025 году HoneyMyte добавила новые функции в CoolClient, развернула несколько вариантов браузерного стилера, применяла разные скрипты для разведки и кражи данных.

Бэкдор CoolClient обычно приходит с зашифрованными загрузочными файлами. Внутри — конфигурационные данные, шелл-код и DLL-модули следующего этапа. Основной метод доставки — DLL sideloading. Для загрузки вредоносной библиотеки нужен подписанный легитимный исполняемый файл. С 2021 по 2025 год злоумышленники использовали подписанные файлы Bitdefender, VLC Media Player, Ulead PhotoImpact. Последняя версия CoolClient загружает вредоносный код через легитимное ПО Sangfor.

Бэкдор собирает подробную информацию о системе и пользователе: имя компьютера, версию ОС, объём памяти, MAC- и IP-адреса, данные о пользователе, описания загруженных драйверов. Варианты умеют передавать файлы на командный сервер, удалять файлы, вести кейлоггинг, делать TCP-туннелирование, работать в режиме обратного прокси, разворачивать и выполнять плагины.

Для работы CoolClient нужно несколько файлов: легитимное приложение Sangfor (Sang.exe), вредоносная библиотека для расшифровки loader.dat и выполнения шелл-кода Libngs.dll, которая содержит зашифрованный шелл-код и DLL второго этапа, зашифрованный конфигурационный файл Time.dat и ещё один зашифрованный файл с шелл-кодом и DLL третьего этапа Main.dat, где живёт основная функциональность зловреда.

CoolClient работает с тремя параметрами. Без параметра он запускает новый экземпляр с параметром install, который дешифрует time.dat, добавляет запись в реестр для закрепления, создаёт процесс write.exe, дешифрует loader.dat и внедряет его в write.exe. Проверяет доступ к диспетчеру служб и наличие антивирусных процессов вроде 360sd.exe, устанавливает службу media_updaten. Если пользователь из группы администраторов, то создаёт новый экземпляр с параметром passuac для обхода UAC, параметр work создаёт write.exe и внедряет в него loader.dat. Параметр passuac обходит UAC, повышает привилегии, проверяет версию Windows, маскируется под svchost.exe, создаёт задачу ComboxResetTask в планировщике для закрепления в системе.

Процесс write.exe расшифровывает main.dat — это DLL последнего этапа с основной функциональностью. При запуске проверяется, включены ли кейлоггер, кража данных из буфера обмена и сниффер учётных данных HTTP-прокси.

В недавней кампании против Пакистана и Мьянмы хакерская группа применила обновлённую версию бэкдора. Она устанавливает и запускает ранее неизвестный руткит. Специалисты заявили, что технический анализ новой версии ВПО выйдет позже в отдельном отчёте.

Важное по теме
Новости
Читать 2 минуты
03.02.2026
Защита информации стала инвестицией, а не страховкой
Новости
Читать 3 минуты
03.02.2026
Специалисты Project Zero обнаружили девять уязвимостей в системе безопасности
Новости
Читать 2 минуты
03.02.2026
В большинстве организаций отсутствуют политики использования ИИ-сервисов
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000