Эксперты «Лаборатории Касперского» сообщили о новых кампаниях кибершпионажа, проводимых группой HoneyMyte. В 2025-2026 годах злоумышленники значительно расширили свой инструментарий, добавив шпионские функции в бэкдор CoolClient и начав использовать браузерные стилеры и вредоносные скрипты для кражи учётных данных, документов и системной информации.
HoneyMyte — китайскоговорящая хакерская группа, специализирующаяся на кибершпионаже. Активность группы охватывает Европу и Азию, преимущественно госсектор. В числе новых возможностей бэкдора CoolClient — мониторинг буфера обмена, позволяющий получать его содержимое вместе с заголовком активного окна, идентификатором процесса и временной меткой. Это даёт злоумышленникам возможность отслеживать поведение пользователей и получать контекст для похищенных данных. Кроме того, бэкдор может извлекать учётные данные HTTP-прокси из сетевого трафика и использовать плагины для расширения своей функциональности.
В операциях против госсектора в Мьянме и Таиланде группа применяла новые образцы вредоносного ПО, включая скрипты для сбора информации о системе, извлечения документов и кражи учётных данных из браузеров Chrome и Microsoft Edge.
Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке, подчеркнул, что для противодействия таким угрозам организациям необходимо поддерживать высокий уровень подготовки и принимать проактивные меры защиты.