Перейти к основному разделу

HoneyMyte проводит новые кампании кибершпионажа против организаций в России и странах Азии

27 января 2026 г.

Эксперты Kaspersky GReAT проанализировали недавнюю активность APT-группы

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) проанализировали недавнюю активность APT-группы HoneyMyte. В 2025-2026 годах злоумышленники существенно обновили свой инструментарий: добавили шпионские функции в бэкдор CoolClient, а также начали применять браузерные стилеры и вредоносные скрипты для кражи учётных данных, документов и системной информации. В число целей группы вошли госсектор и частные компании в России, а также Мьянме, Монголии, Таиланде и других странах Азии.

Что известно о группе HoneyMyte. Это китайскоговорящая хакерская группа, занимающаяся кибершпионажем. Её активность затрагивает Европу и Азию, преимущественно госсектор. Как и другие APT-группы, HoneyMyte использует разные сложные инструменты, один из которых — бэкдор CoolClient. Впервые он был обнаружен в 2022 году и с тех пор значительно эволюционировал.

Новые шпионские функции бэкдора CoolClient. Одна из новых возможностей бэкдора — мониторинг буфера обмена. Эта функция позволяет получать его содержимое вместе с заголовком активного окна, идентификатором процесса и текущей временной меткой. Таким образом злоумышленники могут отслеживать поведение пользователя, определять, какие он использует приложения, а также получать контекст для похищенных данных. Среди других новых функций CoolClient — возможность извлекать учётные данные HTTP прокси из сетевого трафика. Также эксперты обнаружили несколько активно используемых плагинов для CoolClient. Бэкдор может использовать их, чтобы расширять свою функциональность. 

Браузерные стилеры и скрипты для кражи учётных данных и документов. В операциях против госсектора в Мьянме и Таиланде группа использовала новые образцы вредоносного ПО для кражи данных. В нескольких атаках обнаружены скрипты для сбора информации о системе, извлечения документов и кражи учётных данных, сохранённых в браузере. Помимо этого, злоумышленники применяли стилеры, которые позволяют извлекать учётные данные из браузеров Chrome и Microsoft Edge.

«Кейлоггинг, мониторинг буфера обмена, кража учётных данных прокси-сервера, извлечение документов, сбор учётных данных из браузера, делают активное наблюдение за пользователями стандартной тактикой APT-группы. Чтобы этому противостоять, от организаций тоже нужен высокий уровень подготовки и проактивные меры защиты, которые способны отражать не только традиционные угрозы, такие как обычная эксфильтрация данных и закрепление в системе», — комментирует Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке.

Подробности — на сайте Securelist.

Организациям следует оставаться максимально бдительными и отслеживать новые инструменты HoneyMyte, включая эволюционировавший бэкдор CoolClient и связанные семейства вредоносного ПО, такие как PlugX, ToneShell, QReverse и LuminousMoth.  Чтобы защититься от HoneyMyte и других APT-угроз, «Лаборатория Касперского» также рекомендует организациям:

  • использовать комплексную защиту компаний от широкого спектра киберугроз, например Kaspersky Symphony. Эта линейка продуктов обеспечивает защиту в режиме реального времени, всеобъемлющую видимость угроз, их исследование и реагирование класса EDR и XDR. Она подходит для организаций любого масштаба и отрасли, поскольку предусматривает несколько уровней защиты в зависимости от потребностей и ресурсов бизнеса;
  • использовать решения для управляемой защиты, такие как Kaspersky Compromise Assessment, Kaspersky Managed Detection and Response и/или Kaspersky Incident Response, охватывающие весь цикл реагирования на инциденты — от обнаружения угроз до их устранения. Они помогут противостоять скрытым кибератакам, анализировать инциденты и получать поддержку экспертов;
  • предоставлять ИБ-специалистам свежую информацию о новейших тактиках, техниках и процедурах злоумышленников (TTPs). Комплекс сервисов Kaspersky Threat Intelligence — единая точка доступа ко всем данным о киберугрозах, накопленных экспертами «Лаборатории Касперского» более чем за 25 лет.

HoneyMyte проводит новые кампании кибершпионажа против организаций в России и странах Азии

Эксперты Kaspersky GReAT проанализировали недавнюю активность APT-группы
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширное портфолио «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем миллионам частных пользователей и почти 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Другие пресс-релизы