Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

Бесплатный Windows-троян в дарквебе может спровоцировать эпидемию

На просторах дарквеба был замечен новый мощный троян для систем Windows, распространяемый абсолютно бесплатно. Эксперты считают, что такое положение дел может привести к резкому скачку атак, целью которых является кража паролей, банковских данных и другой персональной информации.

Речь идёт о новой версии RAT-трояна NanoCore, которую авторы оснастили новыми опасными функциями. Именно этот вредонос можно скачать бесплатно на одном из форумов дарквеба.

На NanoCore v1.2.2 обратили внимание исследователи компании LMNTRIX Labs. Эта версия предлагает киберпреступникам различные варианты атак на системы Windows. Помимо прочего, зловред может красть пароли, фиксировать нажатия клавиш (кейлоггинг), а также тайно записывать аудио и видео, используя веб-камеру.

Чтобы скрыть факт записи аудио- и видеоматериалов, NanoCore отключает светящийся диод, указывающий на то, что какое-то приложение использует веб-камеру.

Троян также может выключить или перезагрузить заражённый компьютер — для этого операторы посылают ему соответствующие команды. Более того, предусмотрены команды, позволяющие вредоносной программе контролировать мышь и открывать веб-страницы в браузере.

Как многие другие вредоносы, NanoCore распространяется преимущественно за счёт фишинговых писем. Обычно такие письма приходят в виде счетов и актов, а прикреплённое к ним вложение провоцирует установку трояна в систему.

По мнению специалистов, опасность кроется в удобном интерфейсе NanoCore, позволяющем совершать атаки даже киберпреступникам с низким уровнем подготовки.

Эксперты разобрали Android-шпион ResidentBat от КГБ Беларуси

Белорусский КГБ якобы использует собственный Android-шпион под названием ResidentBat, чтобы превращать изъятые смартфоны в постоянные средства слежки за журналистами и представителями гражданского общества. Теперь специалисты проанализировали работу упомянутого вредоноса.

В отличие от коммерческих шпионских программ, которые заражают устройства через уязвимости или фишинговые ссылки, ResidentBat устанавливается только при физическом доступе к телефону.

По данным исследователей, силовики включают режим отладки по USB, загружают APK через Android Debug Bridge (ADB), вручную выдают приложению расширенные разрешения и отключают Google Play Protect.

Такой подход ограничивает масштаб атак, но делает их точечными: в зоне риска журналисты, активисты и сотрудники НКО.

ResidentBat был впервые описан в декабре 2025 года в рамках совместного расследования RSF и RESIDENT.NGO. По оценке экспертов, инструмент используется как минимум с 2021 года, на что указывают анализ кода и временные метки старых образцов.

После установки зловред превращает смартфон в полноценную платформу для слежки. Он может собирать СМС, журналы звонков, записи с микрофона, скриншоты, содержимое мессенджеров и файлы, хранящиеся на устройстве. Управление осуществляется через серверы управления (C2): операторы отправляют команды, получают данные и обновляют конфигурацию.

Особенно опасной функцией является возможность удалённого сброса устройства к заводским настройкам через API DevicePolicyManager.wipeData. Это позволяет уничтожить данные или скрыть следы вмешательства.

Исследователи Censys описали характерные признаки сетевой инфраструктуры ResidentBat. Известные C2-серверы используют HTTPS на нестандартных портах (в диапазоне 7000–7257, иногда 4022), самоподписанные TLS-сертификаты с CN=server и повторяющиеся сетевые «отпечатки». По состоянию на февраль 2026 года было зафиксировано как минимум 10 связанных хостов: в Нидерландах, Германии, Швейцарии и России.

 

Поскольку заражение требует физического доступа, эксперты рекомендуют уделять особое внимание защите устройства: отключать USB-отладку, запрещать установку приложений из сторонних источников и использовать режим расширенной защиты Android (Advanced Protection Mode). Также стоит обращать внимание на подозрительные приложения с широкими системными правами и признаки отключения Google Play Protect.

RSS: Новости на портале Anti-Malware.ru