Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys

Vesti, 23.10.2025, 11:30 AM

Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys

Ruska hakerska grupa Coldriver (Star Blizzard, Callisto, UNC4057) za koju se veruje da je pod kontrolom države, razvila je tri nova malvera kojima je zamenila LostKeys, njen malver koji je otkriven u maju ove godine, pokazuje novi izveštaj Google-ovog tima za obaveštajne podatke o pretnjama.

Prema izveštaju objavljenom ove nedelje, grupa je počela da distribuira malvere NOROBOT, YESROBOT i MAYBEROBOT samo pet dana nakon javnog izlaganja LostKeys-a. Od tada Google nije primetio dalju upotrebu LostKeys-a; umesto toga, u napadima povezanim sa Coldriver-om pojavili su se novi malveri.

NOROBOT, YESROBOT i MAYBEROBOT su dizajnirani da izbegnu otkrivanje i ukradu informacije od odabranih ciljeva.

Napad obično počinje malverom NOROBOT, koja se isporučuje putem lažne CAPTCHA stranice. To je tehnika koju je grupa već koristila ranije. Po pokretanju, NOROBOT instalira backdoor YESROBOT, koji se kasnije zamenjuje naprednijom i stabilnijom varijantom MAYBEROBOT.

Dok Coldriver stalno dorađuje ulaznu komponentu (NOROBOT), MAYBEROBOT je ostao uglavnom nepromenjen, što ukazuje da se fokusira na prikrivanje načina na koji ulazi u mrežu, a zatim se oslanja na pouzdan backdoor da bi ostala neotkrivena, navodi se u izveštaju.

Nije sasvim jasno zašto grupa sada daje prioritet sopstvenom, prilagođenom malveru umesto proverenih tehnika krađe kredencijala na koje se dugo oslanjala. Jedna teorija, kaže Google, je da Coldriver ima za cilj da dodatno inficira mete koje je već kompromitovao putem fišinga i pomoću malvera izvuče obaveštajne podatke sa uređaja.

Google upozorava da će grupa verovatno nastaviti agresivne operacije protiv vrednih ciljeva kako bi prikupljala obaveštajne podatke.

Coldriver je aktivan od 2022. a veruje se da grupom rukovode ruske obaveštajne službe. Grupa je poznata po špijuniranju organizacija za ljudska prava, nezavisnih medija i grupa civilnog društva u Istočnoj Evropi i Sjedinjenim Državama.

Ranije su koristili i druge malvere, kao što je na primer Spica, ali su se često oslanjali i na krađu naloga da bi izvlačili mejlove i dokumente sa kompromitovanih sistema.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje

108 Chrome ekstenzija krade podatke korisnika

108 Chrome ekstenzija krade podatke korisnika

Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje