Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа

В январе 2026 года французская компания HarfangLab обнаружила новую кампанию кибершпионажа под кодовым названием RedKitten, направленную против правозащитных НПО, активистов и лиц, документирующих нарушения прав человека. Деятельность злоумышленников совпала с общенациональными беспорядками в Иране, начавшимися в конце 2025 года из-за инфляции, роста цен на продовольствие и обесценивания валюты. Профиль угрозы указывает на фарсиязычных хакеров, действующих в интересах иранского государства, которые предположительно используют большие языковые модели (LLM) для создания и оркестровки своих инструментов.
Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Изображение носит иллюстративный характер

Атака начинается с рассылки 7-Zip архива с именем файла на фарси, содержащего документы Microsoft Excel (XLSM) с вредоносными макросами. В качестве приманки используется ложный список протестующих, якобы погибших в Тегеране в период с 22 декабря 2025 года по 20 января 2026 года. Хакеры эксплуатируют психологическое состояние жертв и срочность поиска пропавших без вести, однако анализ содержимого выявил сфабрикованные данные, включая несоответствие возраста и дат рождения. Активация пользователем VBA-макроса запускает цепочку заражения через технику инъекции AppDomainManager, служащую дроппером для импланта на C с именем AppVStreamingUX_Multi_User.dll. Стиль кода, имена переменных и специфические комментарии, такие как «ЧАСТЬ 5: Сообщить о результате и запланировать, если успешно», указывают на генерацию скриптов искусственным интеллектом.

Основное вредоносное ПО кампании получило название SloppyMIO. Для затруднения отслеживания злоумышленники используют общедоступную инфраструктуру: GitHub выступает в качестве резолвера для получения ссылок на Google Drive, где хранятся изображения со стеганографически скрытыми конфигурационными данными. Управление (Command-and-Control) осуществляется через Telegram. В скрытых данных содержатся токен бота, ID чата и ссылки на модули, что, несмотря на попытки маскировки, оставляет заметный след метаданных.

Функционал SloppyMIO разделен на пять модулей. Модуль «cm» выполняет команды через cmd.exe, «do» собирает файлы и создает ZIP-архивы под ограничения API Telegram, а «up» записывает файлы в директорию %LOCALAPPDATA%\Microsoft\CLR_v4.0_32\NativeImages\ на основе данных из изображений. Для обеспечения персистентности модуль «pr» создает запланированную задачу, запускающую исполняемый файл каждые два часа, в то время как «ra» инициирует процессы. Сервер отправляет команды download, cmd и runapp для активации соответствующих функций.

Атрибуция атаки основана на артефактах на фарси, темах приманок и тактическом сходстве с предыдущими операциями. Наблюдается связь с группировкой Tortoiseshell, известной использованием вредоносных документов Excel для доставки IMAPLoader, и подгруппой Nemesis Kitten. Еще в конце 2022 года специалисты Secureworks (ныне Sophos) детально описали использование этими хакерами GitHub для доставки бэкдора Drokbk, что подтверждает преемственность методов.

Параллельно с кампанией RedKitten иранский независимый расследователь Нариман Гариб зафиксировал фишинговую атаку через домен whatsapp-meeting.duckdns[.]org. Жертвам в WhatsApp предлагается фальшивая страница входа в веб-версию мессенджера, которая ежесекундно опрашивает сервер злоумышленника через API. Пользователю демонстрируется реальный QR-код сессии хакера, сканирование которого предоставляет атакующим полный доступ к аккаунту, а также запрашивает разрешения на использование камеры, микрофона и геолокации.

Журналист Зак Уиттакер в отчете для TechCrunch дополнил картину данными о нацеливании на пользователей Gmail. Злоумышленники использовали поддельные страницы входа для кражи паролей и кодов двухфакторной аутентификации (2FA). Жертвами стали около 50 человек, включая представителей курдской общины, академиков, правительственных чиновников и бизнес-лидеров. Мотивация и точная атрибуция этого конкретного инцидента пока остаются неустановленными.

Общий контекст угроз дополняется недавними утечками данных иранских спецслужб. Утечка информации о группировке Charming Kitten раскрыла существование инструмента Kashef (также известного как Discoverer или Revealer), представляющего собой платформу для слежки за гражданами и иностранцами с использованием данных Корпуса стражей исламской революции (КСИР). Эти сведения подтверждают глубокую интеграцию киберопераций в государственный аппарат наблюдения.

В октябре 2025 года Нариман Гариб также опубликовал базу данных Ravin Academy, содержащую сведения о 1051 человеке, зачисленном на программы обучения. Основатели академии, Сейед Моджтаба Мустафави и Фарзин Карими, являются оперативниками Министерства информации и национальной безопасности (MOIS) и попали под санкции Министерства финансов США в октябре 2022 года. Ravin Academy выполняет функции аутсорсинга для MOIS, занимаясь рекрутингом, проверкой кадров и поддержкой операций по анализу вредоносного ПО и проникновению в мобильные устройства, формально оставаясь отделенной от правительства.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка