APT-группа HoneyMyte обновила инструментарий для атак на организации в России и Азии

27 января, 2026, 15:30


APT-группа HoneyMyte провела серию новых кампаний против государственного и частного сектора в России и ряде азиатских стран, включая Мьянму, Монголию и Таиланд. Как сообщили эксперты Kaspersky GReAT, активность зафиксирована в 2025-2026 годах.

По данным исследователей, злоумышленники существенно обновили свой инструментарий. Бэкдор CoolClient, используемый группой, получил новые шпионские функции, в том числе мониторинг буфера обмена с захватом содержимого, заголовка активного окна и меток времени. Как указывается в сообщении компании, это позволяет атакующим отслеживать поведение пользователей и контекст данных. Также бэкдор научился извлекать учетные данные HTTP-прокси из сетевого трафика и поддерживает плагины для расширения функциональности.

В операциях против госсектора в Мьянме и Таиланде группа применяла браузерные стилеры для Chrome и Microsoft Edge, а также вредоносные скрипты для кражи сохраненных в браузерах учетных данных, документов и системной информации.

Для защиты от подобных угроз организациям рекомендуется отслеживать обновленные инструменты HoneyMyte, включая CoolClient и связанные с ним семейства вредоносного ПО, такие как PlugX, ToneShell, QReverse и LuminousMoth.