Хакеры против хакеров: фальшивые RAT с бэкдорами в коде на GitHub

Хакеры против хакеров: фальшивые RAT с бэкдорами в коде на GitHub

Хакеры против хакеров: фальшивые RAT с бэкдорами в коде на GitHub

На GitHub снова ловушка — и на этот раз довольно хитроумная. Хакер под ником ischhfd83 выложил в открытый доступ якобы полезные инструменты: эксплойты, читы для игр и исходники под названием Sakura RAT. Только вот внутри — бэкдоры, открывающие злоумышленнику удалённый доступ к устройству жертвы.

Компания Sophos начала расследование после того, как к ним обратился клиент с вопросом: насколько опасен этот самый Sakura RAT, раз он лежит на GitHub в открытом доступе?

Ответ оказался неожиданным: сам исходник практически бесполезен, зато в нём спрятан PreBuildEvent. Как только кто-то решит собрать проект в Visual Studio, сразу срабатывает скрытая загрузка вредоноса.

И это только верхушка айсберга: Sophos нашли ещё 141 репозиторий, связанный с этим хакером (или группой). В 133 из них — те же самые бэкдоры. Настоящая кампания по заражению доверчивых пользователей.

В чём трюк?

Репозитории выглядят «живыми»: десятки тысяч коммитов (у одного — почти 60 000, хотя создан он был только в марте 2025), три «постоянных» автора, регулярные обновления, хоть и полностью автоматические. Всё это создаёт впечатление легитимности — будто это реально активный open-source проект.

Реклама этих репозиториев тоже ведётся грамотно: ссылки попадают в YouTube-видео, Discord-сообщества, а также на форумы по кибербезопасности. Особенно часто используется замануха вроде «читов для популярных игр», «инструментов для моддинга» и даже «сборщиков эксплойтов».

 

Что происходит после запуска?

Если пользователь скачивает и запускает (или компилирует) код — начинается многоступенчатое заражение. Сначала на диск записываются и запускаются VBS-скрипты. Затем PowerShell качает зашифрованный пейлоад с жёстко заданным URL, распаковывает архив и запускает под видом Electron-приложения нечто под названием SearchFilter.exe.

А уже оно загружает основной JS-код, в котором:

  • собирается информация о системе,
  • отключается Защитник Windows,
  • запускаются команды и качаются другие вредоносы.

Среди них — известные инфостилеры вроде Lumma Stealer, AsyncRAT и Remcos.

Кого атакуют?

Хотя на первый взгляд это всё нацелено на других хакеров (мол, хочешь попробовать RAT — вот тебе код), на деле также страдают:

  • геймеры, которые ищут читы;
  • исследователи, которым интересны «инструменты»;
  • студенты, которые просто что-то тестируют.

Что делать?

GitHub — открытая площадка, и загрузить туда может кто угодно. Поэтому всегда проверяйте, что за код вы запускаете или собираете. Особое внимание — на все pre- и post-build события. Именно туда чаще всего прячут сюрпризы.

Теперь с Android-смартфона можно заблокировать компьютер на Windows 11

Microsoft без громких анонсов заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена. Обновление уже постепенно приходит всем пользователям.

Раньше Link to Windows было довольно скромным: по сути, приложение позволяло лишь подключать и отключать компьютер. Все основные функции находились на стороне Windows. Теперь баланс сил сместился — Android получил куда больше контроля.

Что нового появилось:

  1. Удалённая блокировка компьютера. В приложении появился переключатель «Lock PC». Нажал — и компьютер заблокирован буквально за пару секунд. Удобно, если отошёл от ноутбука и вспомнил об этом уже с телефоном в руках.
  2. Обмен файлами в обе стороны. Теперь можно отправлять файлы не только с десктопа на смартфон, но и наоборот. Из Android — прямо в Windows 11, без проводов и танцев с бубном. Работает примерно как Nearby Share: выбрал файл, отправил — и он прилетел на компьютер с уведомлением.
  3. Общий буфер обмена. Скопировал текст или картинку на Windows 11 — они тут же появляются в буфере обмена на телефоне. И наоборот. Причём не нужен ни SwiftKey, ни отдельные костыли: всё работает на уровне системы. В приложении даже сохраняется история скопированных элементов.
  4. Зеркалирование экрана Android — одним нажатием. В Link to Windows появилась кнопка «Mirror to PC». Теперь не нужно лезть в Phone Link на компьютере — трансляцию экрана можно запустить прямо с телефона. Microsoft также тестирует «расширенный» режим, когда Android-приложения занимают больше места на экране компьютера.
  5. Статус десктопа на экране смартфона. Если у вас ноутбук, приложение покажет уровень заряда батареи и состояние сети. Пока без управления громкостью или Bluetooth, но направление очевидно.

 

 

Судя по всему, Microsoft постепенно уходит от модели, где всем управляет только приложение Phone Link на Windows. Теперь управление распределяется между компьютером и смартфоном, а часть функций переезжает прямо в системные настройки Windows 11.

RSS: Новости на портале Anti-Malware.ru