Киберпреступники используют утечку инструмента Shellter для распространения вредоносного ПО
Как часто бывает, мощные инструменты, которые «не должны попасть в чужие руки», рано или поздно оказываются в распоряжении злоумышленников. На этот раз киберпреступники начали использовать утечку легитимного инструмента для тестирования безопасности Shellter, чтобы распространять вредоносное ПО.
Проект Shellter описывает свой инструмент как «самый сложный загрузчик из когда-либо созданных», который «предоставляет уникальные функции обхода защиты на статическом и динамическом уровне». Изначально он разрабатывался для «красных команд» — специалистов по кибербезопасности, тестирующих защиту организаций. Однако теперь его используют злоумышленники.
«Elastic Security Labs действовали безответственно и непрофессионально» — заявили разработчики Shellter.
3 июля Elastic Security Labs сообщили, что с конца апреля 2025 года Shellter используется в нескольких кампаниях по распространению инфостилеров, таких как ArechClient2/Sectop RAT и Rhadamanthys. Разработчики Shellter раскритиковали Elastic за то, что те не сообщили об утечке заранее, а вместо этого опубликовали отчет, «ставя публичность выше безопасности».
Эта ситуация напоминает историю с EternalBlue — эксплойтом, разработанным АНБ США и позже использованным в атаке WannaCry. Тогда также встал вопрос: должны ли организации, обнаруживающие уязвимости, немедленно сообщать о них или использовать для защиты?
ИИ: История повторяется — мощные инструменты, созданные для защиты, снова оказались в руках злоумышленников. Вопрос ответственности исследователей и разработчиков остается открытым, но ясно одно: кибербезопасность — это гонка, в которой всегда будут и те, кто защищает, и те, кто атакует.
0 комментариев