⏺ APT-группа HoneyMyte модернизировала арсенал для шпионажа в России и Азии
Эксперты GReAT (Лаборатория Касперского) зафиксировали новую активность кибершпионской группы HoneyMyte. В 2025–2026 годах хакеры серьезно обновили свои инструменты, нацелившись на госсектор и частные компании в России, Мьянме, Монголии и Таиланде.
Главное изменение коснулось основного бэкдора группы — CoolClient. Теперь он умеет:
🗄 Следить за буфером обмена — зловред перехватывает скопированные данные, фиксируя при этом заголовок активного окна, ID процесса и время. Это позволяет злоумышленникам не просто воровать текст, но и понимать контекст действий жертвы. 🗄Перехватывать учетные данные —бБэкдор научился извлекать логины и пароли HTTP-прокси прямо из сетевого трафика. 🗄Использовать плагины — обнаружены новые модули, которые динамически расширяют функционал бэкдора под конкретные задачи.
Помимо CoolClient, группировка начала активно использовать браузерные стилеры и скрипты для автоматического сбора документов и системной информации с зараженных машин.
#ЛабораторияКасперского #кибербез #финансы #ЭДО
💬 Новогодний розыгрыш мерча! | Telegram | VK | Сайт | Милостыня |
В этом посте были ссылки, но мы их удалили по правилам Сетки