Антивирус для защиты от Pegasus на поверку оказался RAT-трояном

Антивирус для защиты от Pegasus на поверку оказался RAT-трояном

Антивирус для защиты от Pegasus на поверку оказался RAT-трояном

Исследователи из Cisco Talos обнаружили три вредоносных сайта, рекламирующие средство защиты от слежки с помощью шпионской программы Pegasus. Анализ показал, что софт, позиционируемый как антивирус, на самом деле является трояном, открывающим удаленный доступ к системе.

Некоторые правительства используют Pegasus для слежки за неугодными политиками, журналистами и правозащитниками. Это приложение устанавливается на устройство (обычно мобильное) скрытно для пользователя. Иногда с этой целью применяется эксплойт — так, недавно Apple устранила в iOS уязвимость, которую уже начали использовать для внедрения названного шпиона.

Приманки злоумышленников, найденные Cisco, очень достоверно имитируют сайт Amnesty International — некоммерческой организации, приложившей руку к выявлению правительственной слежки через Pegasus. Посетителю предлагается опробовать демо-версию AntiPegasus — скачать приложение и запустить сканирование.

 

Как выяснили эксперты, после клика по кнопке на устройство загружается кастомный вариант RAT-трояна Sarwent. Этот написанный на Delphi зловред работает в основном как бэкдор, но умеет также воровать учетные данные и скачивать дополнительные вредоносные файлы.

Для обеспечения удаленного доступа у трояна есть выбор: запустить шелл или PowerShell, включить RDP, создать VNC-туннель. Сервер для управления Sarwent поднят в домене medicalsystemworld[.]site.

Поддельные сайты Amnesty, привязанные к C2, зарегистрированы под разными именами и email-алресами, но физический адрес заявителя у всех один — Киев, Украина. Не исключено, что это умышленно ложный след.

География подключений к этим ловушкам обширна, но число обращений в целом невелико, так что говорить об активной email-кампании не приходится.

 

Примечательно, что панель управления Sarwent оформлена на русском языке. Судя по найденной статистике, самыми мнительными и легковерными оказались британцы (142 заражения). В США пока числятся только четыре жертвы, на Украине и в России — по две.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Интерпол и Kaspersky выявили сеть стилеров — пострадали 216 тыс. человек

С января по апрель 2025 года Интерпол провёл международную операцию Secure, направленную на борьбу с вредоносными программами-стилерами в Азиатско-Тихоокеанском регионе. В операции участвовали правоохранительные органы из 26 стран.

К ней также подключились эксперты по кибербезопасности, в том числе специалисты «Лаборатории Касперского».

Главная задача — найти и заблокировать инфраструктуру, через которую распространяются стилеры: это вредоносные программы, крадущие пароли, токены, сессии браузеров и другие чувствительные данные.

Удалось отследить вредоносные серверы, физические узлы, а также пресечь активность киберпреступников в ряде стран, включая Вьетнам, Гонконг, Шри-Ланку и Науру.

«Лаборатория Касперского» предоставила технические данные о серверах управления и распространения стилеров, которые использовались злоумышленниками.

Результаты операции:

  • Более 30 человек арестовано, из них 18 — во Вьетнаме;
  • Свыше 20 тысяч подозрительных IP-адресов и доменов заблокированы;
  • Изъято более 40 серверов;
  • Уведомлено более 216 тысяч пострадавших и потенциальных жертв — им рекомендовали срочно сменить пароли, заморозить доступ к аккаунтам и проверить, не скомпрометированы ли их данные.

В Интерполе подчеркнули, что такие операции показывают, насколько важно сотрудничество между странами и экспертным сообществом. Благодаря этому удаётся быстро отслеживать вредоносную активность и защищать пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru