Admin
Администратор
В марте 2026 года исследователи Kaspersky обнаружили кампанию в Telegram, продвигающую ранее неизвестный вредонос CrystalX RAT. Программа продаётся как услуга (MaaS) с тремя уровнями подписки и предлагает широкий набор функций, включая удалённый доступ, кражу данных, кейлоггинг, перехват буфера обмена и даже шутливые функции для раздражения пользователей. Вредонос использует антиотладочные техники, такие как проверка прокси, обнаружение виртуальных машин и обход функций безопасности, что затрудняет его анализ и обнаружение. После запуска CrystalX RAT подключается к серверу управления, собирает системные данные и может красть учётные данные из приложений и браузеров. Также он включает функции кейлоггинга и перехвата буфера обмена, включая внедрение вредоносных расширений браузера для замены адресов криптокошельков. Исследователи отмечают, что вектор первоначального заражения остаётся неизвестным, но десятки пользователей уже пострадали, преимущественно в России.