Группа Head Mare атаковала российские промпредприятия новым бэкдором

Группа Head Mare атаковала российские промпредприятия новым бэкдором

Группа Head Mare атаковала российские промпредприятия новым бэкдором

«Лаборатория Касперского» зафиксировала новую волну целевых атак на российские промышленные предприятия. Ответственной за инциденты считается группировка Head Mare.

По данным компании, в марте 2025 года около 800 сотрудников из приблизительно 100 организаций получили вредоносную рассылку. Среди пострадавших — предприятия из машиностроительной и приборостроительной отраслей.

Атака начинается с того, что сотрудники промышленных предприятий получают электронные письма, якобы направленные от некоего секретариата. В письмах предлагается подтвердить получение информации и ознакомиться с вложением в формате ZIP.

При открытии архива жертва видит поддельный документ с заявкой на ремонт оборудования, якобы поступивший от одного из министерств. Однако в реальности вложение содержит вредоносный файл.

Особенностью данной атаки является использование техники polyglot, которая позволяет злоумышленникам создавать многофункциональные файлы, способные восприниматься одновременно и как безобидные документы или изображения, и как исполняемые вредоносные программы. Данная методика затрудняет автоматическое сканирование и выявление угроз.

Исполняемый компонент polyglot-файла — ранее не встречавшийся бэкдор PhantomPyramid, написанный на Python версии 3.8. Одним из компонентов, загружаемых через этот бэкдор, является открытый агент удалённого управления MeshAgent, входящий в решение MeshCentral.

Хотя MeshAgent является легитимным инструментом и широко используется в легальной деятельности, ранее были зафиксированы случаи его применения и другими киберпреступными группами, такими как Awaken Likho.

Артём Ушков, исследователь угроз из «Лаборатории Касперского», отметил, что группировка Head Mare постоянно обновляет свой арсенал и применяет новые тактики. Он подчеркнул необходимость регулярного получения актуальной информации об угрозах и их способах распространения для эффективного противодействия подобным атакам.

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru