Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска.

Admin

Администратор

Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска.



1766606319093


Экспертное сообщество столкнулось с угрозой, мастерски замаскированной под содействие.


На фоне постоянного потока свежих CVE всё чаще появляются «готовые решения», которые выглядят как быстрый способ проверить уязвимость, но на деле оказываются приманкой. На этот раз вредоносную программу WebRAT начали распространять через репозитории на GitHub, замаскированные под PoC-эксплойты для недавно описанных проблем безопасности.

WebRAT — это бэкдор с функциями кражи данных, который появился в начале 2025 года и ранее продвигался через пиратский софт и читы для Roblox, Counter Strike и Rust. По данным компании «СОЛАР», вредонос способен похищать учётные данные Steam, Discord и Telegram, а также данные криптокошельков. Кроме того, он умеет делать скриншоты и следить за жертвой через веб-камеру.

Как сообщает «Лаборатория Касперского», с сентября операторы WebRAT переключились на более «техническую» легенду — на GitHub размещались аккуратно оформленные репозитории, якобы содержащие эксплойты для уязвимостей, о которых писали СМИ.

Среди приманок встречались: CVE-2025-59295 (переполнение буфера в компоненте Windows MSHTML/Internet Explorer с возможностью удалённого выполнения кода), CVE-2025-10294 (критический обход аутентификации в плагине OwnID Passwordless Login для WordPress) и CVE-2025-59230 (повышение привилегий в службе Windows RasMan до уровня SYSTEM). Всего специалисты нашли 15 таких репозиториев, причём описания выглядели однотипно и напоминали текст, сгенерированный ИИ.

Поддельные «эксплойты» распространялись как ZIP-архив с паролем. Внутри находились пустой файл, имя которого совпадало с паролем, повреждённая DLL-приманка, batch-файл для запуска цепочки и основной загрузчик rasmanesc.exe. Загрузчик повышал привилегии, отключал Защитник Windows, затем скачивал и запускал WebRAT по заранее заданному адресу. Закрепляться в системе вредонос мог разными способами — через изменения в реестре, планировщик заданий и копирование в случайные системные каталоги.

Все обнаруженные репозитории уже удалены, однако сама схема остаётся актуальной — новые приманки легко появляются под другими именами. При работе с чужими PoC и «эксплойтами» из непроверенных источников критично запускать их только в изолированной, контролируемой среде.
 
Похожие темы
Support81 Охотник становится жертвой: как Sniper Dz обманывает фишеров Новости в сети 0
Admin Интересно $26 млн за бесценок. Хакер нашел уязвимость в пятилетнем контракте Truebit и стал миллионером. Новости в сети 0
Admin Интересно ИИ стал предателем: LangChain взламывают через ответы самой модели — она сама крадёт ваши секреты. Новости в сети 0
Support81 ИИ стал самостоятельным хакером. Теперь данные будет вымогать не школьник, а самообучающийся алгоритм Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 USB Linux без следов стал ещё тише. Tails теперь прячет Tor в потоке «обычного» интернета Новости в сети 0
Support81 Важно! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Март стал чёрным месяцем для Coinbase: похищено 46 млн долларов Новости в сети 0
Support81 ИИ-атаки на подъёме: почему 2024 год стал переломным для кибербезопасности Новости в сети 0
Support81 LockBit атакует: в Хакасии бизнес стал жертвой кибервымогателей Новости в сети 0
Support81 Важно! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Выпил алкоголь – стал целью шпионажа: раскрыт тотальный контроль за гражданами Сербии Новости в сети 0
Support81 $50 млн за вечер: Telegram стал ключом к Radiant Capital Новости в сети 0
Support81 Защитник-предатель: почему BitLocker стал союзником хакеров? Новости в сети 0
Support81 Сын основателя Ray-Ban стал фигурантом дела о взломе госсистем Италии Новости в сети 0
Support81 Ключ к $6 млн: админ стал причиной многомиллионной кражи с Delta Prime Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Был героем – стал злодеем: почему уставшие ИБ-специалисты встают на путь криминала Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
L Интересно Домен системы Ethereum Name Service впервые стал обеспечением кредита Новости в сети 0
G AUTO-PenTEST или "мама я сегодня стал Хацкером" Уязвимости и взлом 1
S Скрытый майнинг стал угрозой для криптовалют Новости в сети 0
S Veritaseum стал четвертым криптовалютным сервисом, взломанным за последние недели Новости в сети 0
S Второй по распространенности малварью для Mac стал криптовалютный майнер DevilRo Новости в сети 0

Название темы