Группировка Trickbot собиралась открыть шесть офисов в Санкт-Петербурге

Группировка Trickbot собиралась открыть шесть офисов в Санкт-Петербурге

Группировка Trickbot собиралась открыть шесть офисов в Санкт-Петербурге

Раздобытая WIRED переписка главарей преступной группы дает представление об организации работ в рамках масштабного проекта Trickbot и ключевых фигурах, ответственных за вредоносные операции. Не публиковавшиеся ранее документы содержат сотни внутренних сообщений, в том числе отосланных летом и осенью 2020 года — в период, когда лидеры ОПГ строили планы по расширению криминального бизнеса.

В частности, к концу сентября 2020 года операторы трояна собирались открыть шесть новых офисов со штатом в 50-80 человек. По всей видимости, речь шла о Санкт-Петербурге; представитель Mandiant в своем комментарии отметила, что, по их наблюдениям, такой выбор наиболее вероятен.

Амбициозные планы группировки, стоящей за Trickbot, расстроили попытка ликвидации инфраструктуры зловреда, предпринятая борцами с ботнетами, и последовавшие за этим аресты. Удар был довольно сильным, но не катастрофическим; ботоводы быстро оправились и вновь стали наращивать мощности, продолжая совершенствовать своего зловреда.

В настоящее время в ОПГ, по оценкам экспертов, входит от 100 до 400 участников; возглавляют ее несколько человек с разными сферами ответственности. Судя по переписке (обычно в Jabber), самым главным боссом является некий Stern. По данным Hold Security, круг обязанностей этого лица соответствует должности исполнительного директора компании.

В середине 2020 года Stern обсуждал текущие расходы с другим функционером, Target. Из беседы стало ясно, что преступная группа тратит деньги в основном на расширение операций Trickbot, аренду серверов, закупку оборудования, а также наем программистов и специалистов по пентесту, которых используют как хакеров.

Еще один главарь в переписке фигурирует как Professor или Alter; этот персонаж отвечает за развертывание программ-шифровальщиков в сетях, зараженных Trickbot, а также за создание инструментов, облегчающих доставку. Основными партнерами ОПГ в этом плане, как известно, являются операторы Ryuk и Conti.

Изучение переписки также показало, что, вопреки расхожему мнению, далеко не все члены Trickbot-команды живут в России. Как минимум двое из них базируются в Белоруссии; когда в 2020 году там заблокировали интернет, Stern посетовал, что некий программист Hof выпал из доступа из-за проблем со связью в этой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый кейлоггер TinkyWinkey скрытно атакует Windows-системы

Эксперты из CYFIRMA опубликовали подробный разбор нового семейства вредоносных программ для Windows под названием TinkyWinkey, впервые замеченного в конце июня 2025 года. Этот зловред сочетает в себе кейлоггер и инструмент для системного профилирования, работая максимально скрытно и закрепляясь в системе после перезагрузки.

Малварь состоит из двух модулей: Tinky Service — сервис, отвечающий за жизненный цикл и автозапуск, и Winkey Keylogger — основное шпионское ядро, которое может запускаться как отдельный файл или внедряться через DLL-инъекцию в доверенные процессы вроде explorer.exe.

 

Особенность TinkyWinkey — в глубокой разведке системы. Он собирает отпечатки ОС, сведения о процессоре, объёме памяти и сетевых параметрах, используя низкоуровневые API Windows. Такой подход помогает злоумышленникам делать украденные данные — пароли, переписки, учётные записи — более ценными и удобными для последующих атак.

Кейлоггер перехватывает все нажатия клавиш, включая спецсимволы и ввод на разных языках. Более того, он отслеживает, в каком окне работает пользователь, что позволяет сопоставлять пароли с конкретными приложениями — будь то браузер, почта или онлайн-банк.

Для сохранения данных TinkyWinkey записывает их в файл logs_tw.txt в системной папке temp, откуда злоумышленники могут забирать логи. Благодаря этому можно получить не только пароли, но и чаты, служебные записи и другую чувствительную информацию.

В CYFIRMA подчёркивают: TinkyWinkey — это один из самых скрытных кейлоггеров последних лет. Он совмещает автозапуск как сервис, низкоуровневый перехват клавиатуры и детальную разведку системы, что делает его опасным инструментом для кибершпионажа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru