Go-троян JaskaGO атакует пользователей Windows и macOS

Go-троян JaskaGO атакует пользователей Windows и macOS

Go-троян JaskaGO атакует пользователей Windows и macOS

Новая вредоносная программа JaskaGO, написанная на Go, способна атаковать как Windows, так и macOS. Зловред пытается выкрасть важные данные жертвы и может выполнять множество команд, полученных от C2.

На активность JaskaGO обратила внимание команда AT&T Alien Labs. В отчёте специалисты подчёркивают, что вредонос оснащён «широкими возможностями и способен выполнять целый спектр команд».

Версия для macOS впервые попалась экспертам на глаза в июле 2023 года. Как правило, операторы маскировали её под установщики легитимного софта вроде CapCut, а также под AnyConnect и защитные программы.

После установки JaskaGO проводит ряд проверок, которые помогают ему вычислить запуск в виртуальной машине. Если это виртуалка, вредонос выполняет безобидное действие: пингует Google или печатает случайное число.

Если же JaskaGO запущен на устройстве реальной жертвы, он начинает собирать информацию и устанавливать соединение с командным сервером (C2). После этого зловред может выполнять шелл-команды и загружать другие пейлоады.

Дополнительно троян может модифицировать содержимое буфера обмена, что позволяет ему подменять, например, адреса криптовалютных кошельков. Вектор распространения JaskaGO пока не совсем понятен специалистам.

Интересно, что на VirusTotal у Windows-версии вредоноса есть четыре детектирования. А вот macOS-вариант вообще пока никем не обнаруживается.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru