Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys

Vesti, 23.10.2025, 11:30 AM

Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys

Ruska hakerska grupa Coldriver (Star Blizzard, Callisto, UNC4057) za koju se veruje da je pod kontrolom države, razvila je tri nova malvera kojima je zamenila LostKeys, njen malver koji je otkriven u maju ove godine, pokazuje novi izveštaj Google-ovog tima za obaveštajne podatke o pretnjama.

Prema izveštaju objavljenom ove nedelje, grupa je počela da distribuira malvere NOROBOT, YESROBOT i MAYBEROBOT samo pet dana nakon javnog izlaganja LostKeys-a. Od tada Google nije primetio dalju upotrebu LostKeys-a; umesto toga, u napadima povezanim sa Coldriver-om pojavili su se novi malveri.

NOROBOT, YESROBOT i MAYBEROBOT su dizajnirani da izbegnu otkrivanje i ukradu informacije od odabranih ciljeva.

Napad obično počinje malverom NOROBOT, koja se isporučuje putem lažne CAPTCHA stranice. To je tehnika koju je grupa već koristila ranije. Po pokretanju, NOROBOT instalira backdoor YESROBOT, koji se kasnije zamenjuje naprednijom i stabilnijom varijantom MAYBEROBOT.

Dok Coldriver stalno dorađuje ulaznu komponentu (NOROBOT), MAYBEROBOT je ostao uglavnom nepromenjen, što ukazuje da se fokusira na prikrivanje načina na koji ulazi u mrežu, a zatim se oslanja na pouzdan backdoor da bi ostala neotkrivena, navodi se u izveštaju.

Nije sasvim jasno zašto grupa sada daje prioritet sopstvenom, prilagođenom malveru umesto proverenih tehnika krađe kredencijala na koje se dugo oslanjala. Jedna teorija, kaže Google, je da Coldriver ima za cilj da dodatno inficira mete koje je već kompromitovao putem fišinga i pomoću malvera izvuče obaveštajne podatke sa uređaja.

Google upozorava da će grupa verovatno nastaviti agresivne operacije protiv vrednih ciljeva kako bi prikupljala obaveštajne podatke.

Coldriver je aktivan od 2022. a veruje se da grupom rukovode ruske obaveštajne službe. Grupa je poznata po špijuniranju organizacija za ljudska prava, nezavisnih medija i grupa civilnog društva u Istočnoj Evropi i Sjedinjenim Državama.

Ranije su koristili i druge malvere, kao što je na primer Spica, ali su se često oslanjali i na krađu naloga da bi izvlačili mejlove i dokumente sa kompromitovanih sistema.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika

ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika

ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje

Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja

Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja

Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje

Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima

Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima

Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje