APT-группа HoneyMyte модернизировала арсенал для шпионажа в России и Азии

Эксперты GReAT (Лаборатория Касперского) зафиксировали новую активность кибершпионской группы HoneyMyte. В 2025–2026 годах хакеры серьезно обновили свои инструменты, нацелившись на госсектор и частные компании в России, Мьянме, Монголии и Таиланде.

Главное изменение коснулось основного бэкдора группы — CoolClient. Теперь он умеет:

🗄 Следить за буфером обмена — зловред перехватывает скопированные данные, фиксируя при этом заголовок активного окна, ID процесса и время. Это позволяет злоумышленникам не просто воровать текст, но и понимать контекст действий жертвы. 🗄Перехватывать учетные данные —бБэкдор научился извлекать логины и пароли HTTP-прокси прямо из сетевого трафика. 🗄Использовать плагины — обнаружены новые модули, которые динамически расширяют функционал бэкдора под конкретные задачи.

Помимо CoolClient, группировка начала активно использовать браузерные стилеры и скрипты для автоматического сбора документов и системной информации с зараженных машин.

💬 Подробности в релизе

#ЛабораторияКасперского #кибербез #финансы #ЭДО

💬 Новогодний розыгрыш мерча! | Telegram | VK | Сайт | Милостыня |


В этом посте были ссылки, но мы их удалили по правилам Сетки

⏺ APT-группа HoneyMyte модернизировала арсенал для шпионажа в России и Азии
Эксперты GReAT (Лаборатория Касперского) зафиксировали новую активность кибершпионской группы HoneyMyte | Сетка — социальная сеть от hh.ru