Инструмент для взлома сайтов Katyusha управляется через Telegram

Инструмент для взлома сайтов Katyusha управляется через Telegram

Инструмент для взлома сайтов Katyusha управляется через Telegram

Недавно на одном из хакерских форумов был обнаружен новый мощный инструмент для взлома. Он позволяет проводить сканирование веб-сайтов на наличие уязвимостей SQL-инъекции в огромных масштабах. Интересно то, что весь процесс сканирования управляются с помощью смартфона и приложения Telegram для обмена сообщениями.

Katyusha Scanner, полностью автоматизированный мощный сканер уязвимостей SQLi, впервые был замечен в апреле этого года, когда русскоязычный пользователь опубликовал его на популярном хакерском форуме.

Исследователи из Recorded Future's Insikt Group обнаружили, что этот инструмент продается всего за 500 долларов. Пользователи могут даже арендовать Katyusha за 200 долларов.

По мнению экспертов, сканер Katyusha Scanner - это веб-инструмент, который представляет собой комбинацию Arachni Scanner и базового инструмента для внедрения SQL-инъекции, который позволяет пользователям автоматически идентифицировать уязвимые сайты.

Arachni - инструмент сканирования на наличие уязвимостей с открытым исходным кодом, призванный помочь пользователям оценить безопасность своих веб-приложений.

Интересно отметить, что Katyusha использует приложение обмена сообщениями Telegram для управления своими операциями, например, чтобы отдавать команды отправки и приема.

Сканер довольно прост в настройке и использовании, он позволяет любому проводить широкомасштабные атаки на большое количество целевых сайтов одновременно, используя смартфоны.

Pro-версия инструмента не просто идентифицирует уязвимые сайты, но также позволяет хакерам автоматически извлекать учетные данные для входа.

После завершения сканирования Katyusha отправляет злоумышленнику текстовое сообщение, в котором находятся имя уязвимого сайта, и его рейтинг в Alexa. Это помогает хакерам идентифицировать наиболее популярные сайты, которые выгоднее атаковать.

Даже не обладающие техническими знаниями преступники могут загружать любые полученные данные сайтов, просто отдавая команды со своих смартфонов.

Сканер Katyusha также позволяет автоматически дампить (dump) базы данных и может использоваться как на Linux, так и на компьютерах Windows.

Новая вектор атаки заставляет ИИ не замечать опасные команды на сайтах

Специалисты LayerX описали новую атаку, которая бьёт по самому неприятному месту современных ИИ-ассистентов — разрыву между тем, что видит браузер, и тем, что анализирует модель. В результате пользователь может видеть на странице вполне конкретную вредоносную команду, а ИИ при проверке будет считать, что всё безопасно.

Схема построена на довольно изящном трюке с рендерингом шрифтов. Исследователи использовали кастомные шрифты, подмену символов и CSS, чтобы спрятать в HTML один текст, а пользователю в браузере показать совсем другой.

Для человека на странице отображается команда, которую предлагают выполнить, а вот ИИ-ассистент при анализе HTML видит только безобидное содержимое.

Именно в этом и заключается главная проблема. Ассистент смотрит на структуру страницы как на текст, а браузер превращает её в визуальную картинку. Если атакующий аккуратно разводит эти два слоя, получается ситуация, в которой пользователь и ИИ буквально смотрят на разные версии одной и той же страницы.

 

В качестве демонстрации LayerX собрала демонстрационный эксплойт на веб-странице, которая обещает некий бонус для игры BioShock, если выполнить показанную на экране команду. Пользователь, естественно, может спросить у ИИ-ассистента, безопасно ли это. И вот тут начинается самое неприятное: модель анализирует «чистую» HTML-версию, не замечает опасную команду и успокаивает пользователя.

 

То есть атака работает не за счёт взлома браузера или уязвимости в системе, а через старую добрую социальную инженерию, просто усиленную особенностями работы ИИ. Человеку показывают одно, а ассистенту — другое. И если пользователь привык доверять ответу модели, риск становится вполне реальным.

По данным LayerX, ещё в декабре 2025 года техника срабатывала против целого набора популярных ассистентов, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity и ряд других сервисов. При этом исследователи утверждают, что Microsoft была единственной компанией, которая приняла отчёт всерьёз и полностью закрыла проблему у себя. Остальные в основном сочли риск выходящим за рамки, потому что атака всё же требует социальной инженерии.

RSS: Новости на портале Anti-Malware.ru