Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Специалисты Kaspersky GReAT обнаружили использование шпиона Dante в реальных кибератаках. Вредонос создан итальянской компанией Memento Labs (ранее Hacking Team). Об этом эксперты рассказали на конференции Security Analyst Summit 2025 в Таиланде. Аналитики нашли следы Dante во время расследования операции под названием «Форумный тролль».

Эта кампания была нацелена на сотрудников российских компаний и учреждений — СМИ, госструктур, вузов и банков.

Злоумышленники рассылали персонализированные письма с приглашением на «Примаковские чтения». Если получатель открывал ссылку в браузере Chrome, устройство заражалось — без каких-либо дополнительных действий со стороны пользователя.

Главным инструментом атаки оказался зловред LeetAgent. Его команды написаны на языке Leet — редкий выбор для кибершпионажа. Исследуя код, специалисты нашли похожие элементы в другом вредоносе и выяснили, что это и есть тот самый Dante — коммерческий шпионский софт от Memento Labs.

Hacking Team, переименованная в Memento Labs, известна ещё с 2000-х годов. Ранее компания создавала «легальные» решения для наблюдения, в том числе систему Remote Control Systems (RCS), которой пользовались спецслужбы разных стран.

После громкого взлома 2015 года и утечки внутренних документов компания сменила владельца и имя. О новом проекте Dante было известно с 2019 года, но до этого момента его применение не фиксировалось.

По словам Бориса Ларина, ведущего эксперта Kaspersky GReAT, атрибуция таких шпионских инструментов крайне сложна:

«Чтобы подтвердить происхождение Dante, нам пришлось разобраться в слоях запутанного кода и сопоставить множество признаков. Название Dante, видимо, выбрано не случайно — путь к истине оказался непростым».

Чтобы не быть замеченным, Dante тщательно проверяет среду, в которой запускается, и только после этого начинает действовать.

Атаки с его участием впервые были зафиксированы платформой Kaspersky Symphony XDR. Полный отчёт о расследовании и технические детали «Форумного тролля» будут опубликованы на портале Kaspersky Threat Intelligence.

Мошенники в MAX убедили студентку отправить 3,6 млн рублей

Мошенники продолжают активно осваивать MAX, на этот раз история закончилась совсем не смешно. В Тюменской области студентка одного из колледжей лишилась 3,6 млн рублей после общения с аферистом в мессенджере. Об этом сообщили в региональной прокуратуре.

По данным ведомства, всё началось с переписки, в которой неизвестный пообещал девушке прибыль от инвестиций.

Дальше схема пошла по уже знакомому сценарию: собеседник убедил её перевести деньги на указанные счета, после чего средства, разумеется, исчезли вместе с красивыми обещаниями.

По факту произошедшего уже возбуждено уголовное дело. Прокуратура Исетского района взяла расследование на контроль и будет следить за его ходом и результатами.

Вообще, MAX всё чаще появляется в новостях о мошеннических схемах. Ранее мы писали, что аферисты добрались даже до министра Камчатки Сергея Лебедева.

Правда, там сценарий быстро рассыпался: министр слишком хорошо знал такие уловки и почти сразу понял, с кем разговаривает. В случае со студенткой всё закончилось куда тяжелее — потерей огромной суммы.

Важно помнить как только в переписке всплывают «инвестиции», гарантированная прибыль, срочные переводы или просьбы отправить деньги на чужие счета, это почти всегда сигнал немедленно остановиться. Потому что в таких историях быстрый доход почему-то стабильно получает только мошенник.

RSS: Новости на портале Anti-Malware.ru