Новый троян "Citadel" создает собственную социальную сеть

Новый троян "Citadel" создает собственную социальную сеть

Специалисты в области информационной безопасности предупреждают о появлении новой модифицированной версии нашумевшего банковского трояна ZeuS. Помимо нового функционала, авторы ботнета предлагают поклонникам полнофункциональный двухсторонний сервис – т.н. "software-as-a-service", с помощью которого каждый сможет принять участие в разработке любого модуля или функции для любимого инструмента.

В описании нового трояна, получившего название Citadel, для всех пользователей вредоноса будет предложен полнофункциональный сервис  - Citadel CRM Store. Он будет организован по принципу социальной сети, а доступ к нему можно получить через веб-портал, созданный самим же трояном.

С его помощью каждый  член сообщества сможет принять  участие в разработке нового функционала или приложения к ботнету, общаясь с разработчиками. Можно будет отправлять уведомления о найденных ошибках в службу технической поддержки, которая обещает незамедлительно предоставить ответ на запрос. Кроме того, участники могут комментировать и обсуждать новые идеи, что поможет в развитии продукта – и это далеко не все возможности.

По словам эксперта в области информационной безопасности и независимого журналиста Брайана Кребса, данный экземпляр трояна, активно рекламируется на закрытых форумах, где собираются поклонники ZeuS, и, судя по оптимистическим комментариям, это вполне может стать реальностью. "Если данный сервис получит популярность, то результатом активного взаимодействия потребителей и создателей может стать поистине инновационный продукт" - считает г-н Кребс.

Отдельно стоит сказать, что создатели добавили новый вредоносный функционал. Как заявляют разработчики, в Citadel исправлены все имеющиеся в ранних версиях ZeuS изъяны, включая модуль по сбору данных при работе в Google Chrome. Помимо этого они добавили возможность записи и передачи видео при активности пользователя-жертвы. И это еще не все. В случае если троян определит, что на атакованном компьютере используется клавиатура с русской или украинской раскладкой, он самостоятельно деактивируется. Это сделано для того, чтобы минимизировать риск для авторов быть обнаруженными.

По мнению Алексея Демина, управляющего корпоративными продажами G Data Software в России и СНГ, вряд ли кто-то будет спорить с тем, что идея "open-source" доказала свою состоятельность и право на жизнь. "Социальные сети и социальная кооперация, увы, объединяют, в том числе и преступников. Однако в таком объединении есть и слабые места: они более-менее открыты. Это значит, что антивирусные лаборатории тоже могут получить доступ к исходным кодам. Идут обычные цифровые войны и локальные конфликты. Использование соцсетей в этих войнах было вопросом времени. Что касается поддержки зловредов, то здесь тоже все логично: чем выше коммерческая составляющая любого дела, тем выше необходимость в сервисе. Все это обусловлено конкуренцией", - считает он.    

" />

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru