Ssylka

Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа

В январе 2026 года французская компания HarfangLab обнаружила новую кампанию кибершпионажа под кодовым названием RedKitten, направленную против правозащитных НПО, активистов и лиц, документирующих нарушения прав человека. Деятельность злоумышленников совпала с общенациональными беспорядками в Иране, начавшимися в конце 2025 года из-за инфляции, роста цен на продовольствие и обесценивания валюты. Профиль угрозы указывает на фарсиязычных хакеров, действующих в интересах иранского государства, которые предположительно используют большие языковые модели (LLM) для создания и оркестровки своих инструментов.
Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Изображение носит иллюстративный характер

Атака начинается с рассылки 7-Zip архива с именем файла на фарси, содержащего документы Microsoft Excel (XLSM) с вредоносными макросами. В качестве приманки используется ложный список протестующих, якобы погибших в Тегеране в период с 22 декабря 2025 года по 20 января 2026 года. Хакеры эксплуатируют психологическое состояние жертв и срочность поиска пропавших без вести, однако анализ содержимого выявил сфабрикованные данные, включая несоответствие возраста и дат рождения. Активация пользователем VBA-макроса запускает цепочку заражения через технику инъекции AppDomainManager, служащую дроппером для импланта на C с именем AppVStreamingUX_Multi_User.dll. Стиль кода, имена переменных и специфические комментарии, такие как «ЧАСТЬ 5: Сообщить о результате и запланировать, если успешно», указывают на генерацию скриптов искусственным интеллектом.

Основное вредоносное ПО кампании получило название SloppyMIO. Для затруднения отслеживания злоумышленники используют общедоступную инфраструктуру: GitHub выступает в качестве резолвера для получения ссылок на Google Drive, где хранятся изображения со стеганографически скрытыми конфигурационными данными. Управление (Command-and-Control) осуществляется через Telegram. В скрытых данных содержатся токен бота, ID чата и ссылки на модули, что, несмотря на попытки маскировки, оставляет заметный след метаданных.

Функционал SloppyMIO разделен на пять модулей. Модуль «cm» выполняет команды через cmd.exe, «do» собирает файлы и создает ZIP-архивы под ограничения API Telegram, а «up» записывает файлы в директорию %LOCALAPPDATA%\Microsoft\CLR_v4.0_32\NativeImages\ на основе данных из изображений. Для обеспечения персистентности модуль «pr» создает запланированную задачу, запускающую исполняемый файл каждые два часа, в то время как «ra» инициирует процессы. Сервер отправляет команды download, cmd и runapp для активации соответствующих функций.

Атрибуция атаки основана на артефактах на фарси, темах приманок и тактическом сходстве с предыдущими операциями. Наблюдается связь с группировкой Tortoiseshell, известной использованием вредоносных документов Excel для доставки IMAPLoader, и подгруппой Nemesis Kitten. Еще в конце 2022 года специалисты Secureworks (ныне Sophos) детально описали использование этими хакерами GitHub для доставки бэкдора Drokbk, что подтверждает преемственность методов.

Параллельно с кампанией RedKitten иранский независимый расследователь Нариман Гариб зафиксировал фишинговую атаку через домен whatsapp-meeting.duckdns[.]org. Жертвам в WhatsApp предлагается фальшивая страница входа в веб-версию мессенджера, которая ежесекундно опрашивает сервер злоумышленника через API. Пользователю демонстрируется реальный QR-код сессии хакера, сканирование которого предоставляет атакующим полный доступ к аккаунту, а также запрашивает разрешения на использование камеры, микрофона и геолокации.

Журналист Зак Уиттакер в отчете для TechCrunch дополнил картину данными о нацеливании на пользователей Gmail. Злоумышленники использовали поддельные страницы входа для кражи паролей и кодов двухфакторной аутентификации (2FA). Жертвами стали около 50 человек, включая представителей курдской общины, академиков, правительственных чиновников и бизнес-лидеров. Мотивация и точная атрибуция этого конкретного инцидента пока остаются неустановленными.

Общий контекст угроз дополняется недавними утечками данных иранских спецслужб. Утечка информации о группировке Charming Kitten раскрыла существование инструмента Kashef (также известного как Discoverer или Revealer), представляющего собой платформу для слежки за гражданами и иностранцами с использованием данных Корпуса стражей исламской революции (КСИР). Эти сведения подтверждают глубокую интеграцию киберопераций в государственный аппарат наблюдения.

В октябре 2025 года Нариман Гариб также опубликовал базу данных Ravin Academy, содержащую сведения о 1051 человеке, зачисленном на программы обучения. Основатели академии, Сейед Моджтаба Мустафави и Фарзин Карими, являются оперативниками Министерства информации и национальной безопасности (MOIS) и попали под санкции Министерства финансов США в октябре 2022 года. Ravin Academy выполняет функции аутсорсинга для MOIS, занимаясь рекрутингом, проверкой кадров и поддержкой операций по анализу вредоносного ПО и проникновению в мобильные устройства, формально оставаясь отделенной от правительства.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции