Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Favicon позволяет отслеживать пользователей, обходя VPN, режим Инкогнито

Файлы Favicon, по мнению немецкого исследователя Джонаса Стрехле, представляют определённую угрозу для конфиденциальности пользователей. Как отметил специалист, с помощью Favicon веб-сайты могут отслеживать перемещение в Сети, а также обходить VPN-сервисы и режим «Инкогнито» в браузерах.

Для тех, кто не знает, о чём идёт речь, мы обязаны пояснить: Favicon — это то, что вы видите на вкладках в интернет-обозревателе, некий значок сайта или веб-страницы. Как правило, такой файл помещают в корень ресурса. Но бывает и другое расположение, пример — https://www.anti-malware.ru/files/favicon.ico.

Метод отслеживания пользователя в интернете, о котором говорит Стрехле, получил название Supercookie («суперкуки»). В посте на GitHub эксперт объясняет его следующим образом:

«Метод "суперкуки" использует файлы формата favicon, чтобы назначить специальный идентификатор посетителям определённого веб-сайта. В отличие от традиционных способов отслеживания пользователей "суперкуки" работает даже в режиме "Инкогнито", который есть во всех современных браузерах».

«При этом избавиться от "суперкуки" нельзя даже полной очисткой кеша, перезапуском браузера и перезагрузкой системы. VPN или блокировщики рекламы тоже бессильны перед этим подходом».

Университет Иллинойса в Чикаго, к слову, опубликовал специальную статью (PDF) на тему использования Favicon для отслеживания. На основе именно этого материала Стрехле разработал собственный PoC-код. А вот в реальных атаках или недобросовестных кампаниях эксплуатация Favicon пока не встречалась.

Немецкий специалист даже поднял специальный веб-сайт, чтобы продемонстрировать, насколько легко можно следить за перемещением пользователя по Сети. По словам Стрехле, ради общего изучения проблемы он опубликовал исходный код проекта, а также выложил описание своего метода.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru