Корейцев атакует троян BitRAT, выдающий себя за активатор Windows 10

Корейцев атакует троян BitRAT, выдающий себя за активатор Windows 10

Корейцев атакует троян BitRAT, выдающий себя за активатор Windows 10

Исследователи из AhnLab выявили новую киберкампанию — злоумышленники раздают троян удаленного доступа BitRAT с файлообменников, популярных в Южной Корее. Используемые при этом элементы социальной инженерии рассчитаны на любителей халявы: вредоносный загрузчик упакован вместе с левым верификатором лицензии Windows 10.

Активировать Windows можно двумя способами — с помощью цифровой лицензии или ключа продукта. При этом происходит привязка экземпляра к аккаунту пользователя Microsoft и конкретному оборудованию. Возможность получить Windows 10 бесплатно существует, но для апгрейда все равно нужна валидная лицензия, и многие стремятся обойти это препятствие с помощью неофициального активатора. В этом случае высока вероятность, что инструмент окажется зараженным.

Троянизированный софт, распространяемый в рамках новой BitRAT-кампании, был умышленно загружен в веб-хранилища, которые корейцы называют webhard. Эти потоковые сайты предоставляют пользователям возможность расшарить создаваемый контент с помощью прямых ссылок, публикуемых в соцсетях или Discord, и неизменно демонстрируют высокую посещаемость.

Разбор текущих атак показал, что раздаваемый таким образом запароленный файл Program.zip содержит некий инструмент W10DigitalActivation.exe — архив 7z SFX с двумя схожими по имени файлами. Один из них действительно оказался активатором Windows 10, притом работоспособным, а другой (W10DigitalActivation_Temp.msi) — зловредом.

 

При распаковке оба файла устанавливаются одновременно и работают в параллель, так что жертва даже не заподозрит подлог. Вредонос при этом подключается к своему серверу (адрес вшит в код) и скачивает BitRAT, прописывая его в папке временных файлов как Software_Reporter_Tool.exe. Загрузчик также обеспечивает RAT-трояну автозапуск при старте Windows и защиту от детектирования (вносит в список исключений Microsoft Defender), а потом удаляет себя из системы.

Зловред BitRAT — коммерческий софт, его продают на подпольных форумах и теневых маркетплейсах, притом за умеренную цену. Способ распространения покупатель выбирает сам, и троян может попасть в систему после открытия вредоносного письма, посещения взломанного сайта или запуска зараженного приложения.

Боевой арсенал BitRAT весьма разнообразен; вредонос умеет не только открывать удаленный доступ к зараженной системе, но и регистрировать клавиатурный ввод, получать доступ к веб-камере и микрофону, воровать информацию из браузеров и буфера обмена, запускать криптомайнер XMRig, обеспечивать проведение DDoS-атак.

Опциональный набор функций также включает обход UAC, отключение Защитника Windows, обеспечение скрытого доступа к рабочему столу (hVNC) и проброс трафика через SOCKS4 и SOCKS5 (UDP). Для коммуникаций BitRAT использует защищенные соединения (TLS 1.2) и Tor.

Из российских компаний утекли 1,8 петабайта данных за год

В 2025 году из российских компаний утекло почти 1,8 петабайта данных. По оценке ИБ-компании «Солар», это в 17 раз больше, чем в 2023 году, когда счёт ещё шёл на терабайты. При этом парадокс в том, что самих утечек формально стало меньше. Если в 2024 году их было больше, то в 2025-м специалисты насчитали 367 случаев, то есть снижение составило 23%.

Публичных сообщений о таких инцидентах тоже стало меньше — 722, это на 27% ниже год к году. Но расслабляться тут явно рано: как подчёркивают в «Соларе», в среднем хакеры всё равно публикуют базы данных каждый день.

Самый заметный вклад в статистику дали ретейл, на который пришлось 34% всех утечек, сфера услуг с долей 12%, а также блоги и форумы, которые заняли ещё 10%. В компании связывают это с тем, что в этих сегментах особенно велика доля небольших организаций, а у малого бизнеса защита часто оставляет желать лучшего.

Если посмотреть не на количество инцидентов, а на масштаб, картина становится ещё более впечатляющей. В 2025 году объём опубликованных данных достиг 1,76-1,8 петабайта, или примерно 1,8 тысячи терабайт. Всего это около 4,5 млрд строк данных. Для сравнения: по числу опубликованных строк рост к 2024 году оказался трёхкратным.

Внутри этого массива специалисты заметили как минимум 337 млн строк с номерами телефонов и 208 млн строк с адресами электронной почты. Но в «Соларе» (передаёт ТАСС) отдельно уточняют: далеко не каждая утечка означает публикацию исключительно конфиденциальных данных.

Нередко в Сеть попадают целые дампы серверов, крупные массивы с сетевых хранилищ и внутренней инфраструктуры организаций. Именно поэтому общий объём таких публикаций может резко расти.

Интересно и то, что значительная часть утечек пришлась на госсектор и другие сферы, но примерно 33% утечек именно в госсекторе оказались устаревшими. То есть не вся опубликованная информация была свежей, хотя сам факт её появления в открытом доступе, конечно, спокойствия не добавляет.

На фоне этой статистики в отрасли всё чаще говорят не только о предотвращении утечек, но и о готовности к последствиям. Генеральный директор «РуБэкап» Андрей Кузнецов отметил, что, хотя число утечек и публичных сообщений о них сократилось, сама проблема никуда не исчезла и касается уже практически всех отраслей российской экономики.

По его словам, штрафы и внимание государства действительно подтолкнули бизнес относиться к теме серьёзнее, но этого всё равно недостаточно: компаниям нужно самим поднимать вопрос защиты данных в приоритет. Он также отметил рост интереса к системам резервного копирования как к способу снизить не только риск утечки, но и ущерб от инцидентов.

RSS: Новости на портале Anti-Malware.ru