Исследование ESET обнаруживает Bandidos, новую шпионскую кампанию в Венесуэле
Последняя версия Bandook крадет конфиденциальные документы и учетные данные из корпоративных сетей, создает вредоносное расширение Chrome и злоупотребляет сокращениями URL-адресов, такими как Rebrandly и Bitly
БРАТИСЛАВА, МОНРЕАЛЬ – Компания ESET Research недавно обнаружила новую и все еще активную кампанию, в которой используются более продвинутые версии старого криминального бандбука для слежки за своими жертвами. Текущая кампания нацелена на корпоративные сети в испаноязычных странах, при этом 90% обнаружений телеметрии ESET приходится на Венесуэлу. Исследователи ESET обнаружили новые функциональные возможности и изменения в Bandook. Из-за используемого вредоносного ПО и целевого языка ESET решила назвать эту кампанию Bandidos.
В 2021 году ESET обнаружила более 200 обнаружений вредоносных программ-капельниц в Венесуэле; однако определить конкретную вертикаль, на которую нацелена эта вредоносная кампания, не удалось. Согласно данным телеметрии, основными интересами злоумышленников являются корпоративные сети в Венесуэле: одни в производственных компаниях, а другие в строительстве, здравоохранении, программных услугах и даже розничной торговле. Учитывая возможности вредоносного ПО и вид удаляемой информации, похоже, что основной целью Bandidos является шпионаж.
Потенциальные жертвы получают вредоносные электронные письма с вложением в формате PDF. Файл PDF содержит ссылку для загрузки сжатого архива и пароль для его извлечения. Внутри архива находится исполняемый файл: капельница, которая вводит Bandook в процесс Internet Explorer. Злоумышленники используют сокращители URL-адресов, такие как Rebrandly или Bitly, в своих вложениях в PDF. Сокращенные URL-адреса перенаправляют на облачные службы хранения, такие как Google Cloud Storage, SpiderOak или pCloud, откуда загружается вредоносное ПО. Основная цель капельницы-расшифровать, расшифровать и запустить полезную нагрузку, а также убедиться, что вредоносное ПО сохраняется в скомпрометированной системе.
“Особенно интересна функциональность ChromeInject”, - говорит Фернандо Тавелла, исследователь ESET, который исследовал кампанию Bandidos. “Когда связь с сервером управления и управления злоумышленника установлена, полезная нагрузка загружает DLL-файл, который имеет экспортированный метод, создающий вредоносное расширение Chrome. Вредоносное расширение пытается получить любые учетные данные, которые жертва отправляет по URL-адресу. Эти учетные данные хранятся в локальном хранилище Chrome”.
Bandook-это старый троян для удаленного доступа. Есть ссылки на то, что он был доступен в Интернете еще в 2005 году, хотя его использование организованными группами не было задокументировано до 2016 года. В 2016 году, как сообщается, он использовался для нападения на журналистов и диссидентов в Европе. Затем, в 2018 году, он был использован для атаки на новые цели, такие как учебные заведения, юристы и медицинские работники. Наконец, в 2020 году это было замечено в атаках на несколько секторов, включая правительство, финансы, ИТ и энергетику.
“В предыдущих отчетах упоминалось, что разработчики Bandook могут быть разработчиками по найму, что имеет смысл, учитывая различные кампании с различными целями, которые наблюдались на протяжении многих лет. Однако мы должны отметить, что в 2021 году мы видели только одну активную кампанию: кампанию, нацеленную на испаноязычные страны, которую мы здесь документируем. Это показывает, однако, что он по-прежнему является актуальным инструментом для киберпреступников”, - считает Матиас Поролли, исследователь ESET, который работал над анализом с Тавеллой.
С 3 по 5 октября 2025 года в городе Переславль-Залесский прошла XXI конференция разработчиков свободного программного обеспечения. Мероприятие посетило свыше 2 тысяч участников, присутствовавших лично и подключившихся удаленно. Организацию события взяли на себя компания «Базальт СПО» и Институт программных систем имени А.К. Айламазяна Российской академии наук (ИПС РАН)
В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети
«Доктор Веб» представляет обновленную версию Dr.Web vxCube. Основное изменение — наложение отчета песочницы на Enterprise-матрицу MITRE ATT&CK, что позволяет объединить результаты анализа с базой знаний о тактиках и техниках атакующих. Результат: более точная оценка вредоносности исследуемых образцов и выстраивание хронологии атаки. Матрица MITRE ATT&CK в формате базы знаний описывает тактики и техники киберпреступников, атакующих информационные системы, — это позволяет специалистам по информационной безопасности получать готовые данные для повышения эффективности защиты инфраструктуры
Согласно статистике детектирований антивируса Dr.Web, в III квартале 2025 года общее число обнаруженных угроз снизилось на 4,23% по сравнению со II кварталом. При этом количество уникальных угроз увеличилось на 2,17%. Чаще всего на защищаемых устройствах обнаруживалось нежелательное рекламное ПО, рекламные трояны и вредоносные скрипты. В почтовом трафике преобладали вредоносные скрипты, бэкдоры, и различные троянские программы, такие как загрузчики, дропперы и похитители паролей
В конце июня 2025 года в компанию «Доктор Веб» обратились представители российского предприятия машиностроительного сектора c просьбой выяснить, являются ли периодические срабатывания антивируса на одном из компьютеров признаком заражения или же вызваны неким сбоем. Расследование инцидента показало, что реакция антивируса оказалась штатной, а предприятие подверглось целевой атаке
В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров.
Более половины российских компаний сегмента МСП планируют увеличить траты на информационную безопасность в 2025 году, однако большинство готовы укреплять защиту лишь в ответ на внешнее давление. Так, 74% компаний заявляют, что готовы действовать только в случае введения новых требований регулятора — такие данные представлены во второй части исследования ИТ-компании «Киберпротект» и платформы по поиску работы «Работа.ру»
Ваши контактные данные не публикуются на сайте.