Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа

В январе 2026 года французская компания HarfangLab обнаружила новую кампанию кибершпионажа под кодовым названием RedKitten, направленную против правозащитных НПО, активистов и лиц, документирующих нарушения прав человека. Деятельность злоумышленников совпала с общенациональными беспорядками в Иране, начавшимися в конце 2025 года из-за инфляции, роста цен на продовольствие и обесценивания валюты. Профиль угрозы указывает на фарсиязычных хакеров, действующих в интересах иранского государства, которые предположительно используют большие языковые модели (LLM) для создания и оркестровки своих инструментов.
Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Изображение носит иллюстративный характер

Атака начинается с рассылки 7-Zip архива с именем файла на фарси, содержащего документы Microsoft Excel (XLSM) с вредоносными макросами. В качестве приманки используется ложный список протестующих, якобы погибших в Тегеране в период с 22 декабря 2025 года по 20 января 2026 года. Хакеры эксплуатируют психологическое состояние жертв и срочность поиска пропавших без вести, однако анализ содержимого выявил сфабрикованные данные, включая несоответствие возраста и дат рождения. Активация пользователем VBA-макроса запускает цепочку заражения через технику инъекции AppDomainManager, служащую дроппером для импланта на C с именем AppVStreamingUX_Multi_User.dll. Стиль кода, имена переменных и специфические комментарии, такие как «ЧАСТЬ 5: Сообщить о результате и запланировать, если успешно», указывают на генерацию скриптов искусственным интеллектом.

Основное вредоносное ПО кампании получило название SloppyMIO. Для затруднения отслеживания злоумышленники используют общедоступную инфраструктуру: GitHub выступает в качестве резолвера для получения ссылок на Google Drive, где хранятся изображения со стеганографически скрытыми конфигурационными данными. Управление (Command-and-Control) осуществляется через Telegram. В скрытых данных содержатся токен бота, ID чата и ссылки на модули, что, несмотря на попытки маскировки, оставляет заметный след метаданных.

Функционал SloppyMIO разделен на пять модулей. Модуль «cm» выполняет команды через cmd.exe, «do» собирает файлы и создает ZIP-архивы под ограничения API Telegram, а «up» записывает файлы в директорию %LOCALAPPDATA%\Microsoft\CLR_v4.0_32\NativeImages\ на основе данных из изображений. Для обеспечения персистентности модуль «pr» создает запланированную задачу, запускающую исполняемый файл каждые два часа, в то время как «ra» инициирует процессы. Сервер отправляет команды download, cmd и runapp для активации соответствующих функций.

Атрибуция атаки основана на артефактах на фарси, темах приманок и тактическом сходстве с предыдущими операциями. Наблюдается связь с группировкой Tortoiseshell, известной использованием вредоносных документов Excel для доставки IMAPLoader, и подгруппой Nemesis Kitten. Еще в конце 2022 года специалисты Secureworks (ныне Sophos) детально описали использование этими хакерами GitHub для доставки бэкдора Drokbk, что подтверждает преемственность методов.

Параллельно с кампанией RedKitten иранский независимый расследователь Нариман Гариб зафиксировал фишинговую атаку через домен whatsapp-meeting.duckdns[.]org. Жертвам в WhatsApp предлагается фальшивая страница входа в веб-версию мессенджера, которая ежесекундно опрашивает сервер злоумышленника через API. Пользователю демонстрируется реальный QR-код сессии хакера, сканирование которого предоставляет атакующим полный доступ к аккаунту, а также запрашивает разрешения на использование камеры, микрофона и геолокации.

Журналист Зак Уиттакер в отчете для TechCrunch дополнил картину данными о нацеливании на пользователей Gmail. Злоумышленники использовали поддельные страницы входа для кражи паролей и кодов двухфакторной аутентификации (2FA). Жертвами стали около 50 человек, включая представителей курдской общины, академиков, правительственных чиновников и бизнес-лидеров. Мотивация и точная атрибуция этого конкретного инцидента пока остаются неустановленными.

Общий контекст угроз дополняется недавними утечками данных иранских спецслужб. Утечка информации о группировке Charming Kitten раскрыла существование инструмента Kashef (также известного как Discoverer или Revealer), представляющего собой платформу для слежки за гражданами и иностранцами с использованием данных Корпуса стражей исламской революции (КСИР). Эти сведения подтверждают глубокую интеграцию киберопераций в государственный аппарат наблюдения.

В октябре 2025 года Нариман Гариб также опубликовал базу данных Ravin Academy, содержащую сведения о 1051 человеке, зачисленном на программы обучения. Основатели академии, Сейед Моджтаба Мустафави и Фарзин Карими, являются оперативниками Министерства информации и национальной безопасности (MOIS) и попали под санкции Министерства финансов США в октябре 2022 года. Ravin Academy выполняет функции аутсорсинга для MOIS, занимаясь рекрутингом, проверкой кадров и поддержкой операций по анализу вредоносного ПО и проникновению в мобильные устройства, формально оставаясь отделенной от правительства.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка