В финале компьютер превращается в послушный зомби-узел с удаленным управлением.
Новая вредоносная программа , игровые читы и взломанные версии популярных программ, а распространяется через сотни поддельных репозиториев на GitHub. На первый взгляд схема выглядит банально: жертве подсовывают ZIP-архив с громким названием вроде ускорителя FPS, skin changer для Counter-Strike 2 или «профессиональной» версии Voicemod. На практике цепочка заметно сложнее. За фальшивой страницей загрузки скрывается многоступенчатая доставка, где участвуют загрузчики на C/C++, VBS и .NET, модифицированный Vidar, отдельный Golang-компонент и Python-бэкдор, который поднимает обратный SSH-туннель и превращает заражённую систему в удалённо управляемый узел.
Исследователи назвали новый стилер BoryptGrab . Основной набор функций у него типичный для семейства инфостилеров, но реализован достаточно широко: он собирает сведения из браузеров, настольных криптокошельков, расширений браузера, Telegram, Discord, снимает скриншоты, забирает системную информацию и дополнительно выгребает файлы по заданным расширениям из популярных каталогов. Отдельные варианты также умеют скачивать бэкдор TunnesshClient. Тот уже не ограничивается кражей данных: компонент поднимает обратный SSH-туннель, пробрасывает трафик и может выполнять команды оператора.
Первые следы кампании уходят в 2025 год. Самый ранний обнаруженный ZIP-архив датирован концом 2025-го, а первый коммит в старейшем из найденных GitHub-аккаунтов появился ещё в апреле 2025 года. Названия архивов построены по одной логике: в них фигурируют популярные продукты, игровые термины, номера версий и слова вроде download, tool, premium или github-io. Среди примеров есть фальшивые архивы под видом Voicemod Pro, Wondershare, читов для Valorant, Call of Duty, Rainbow Six Siege и Arena Breakout, а также менее очевидные приманки вроде git deployer app. Отдельный пласт составляют ZIP-файлы, в имени которых прямо используется связка github-io. Она указывает на следующую стадию цепочки.
Распространение начинается с поддельных репозиториев GitHub . Авторы кампании явно думали о выдаче в поисковиках: в README многих репозиториев вставлены SEO-ключи, чтобы фальшивые страницы поднимались выше в результатах поиска. Один из примеров, репозиторий, имитирующий загрузку Voicemod Pro, в выдаче Google оказался почти сразу под легитимным результатом. Для заражения этого уже достаточно: пользователь ищет бесплатный инструмент, видит знакомое название и попадает не на официальный сайт, а на фальшивую страницу GitHub.
Кроме браузеров BoryptGrab целится в криптокошельки . Список большой: Armory Wallet, Atomic, AtomicDEX, Binance, Bitcoin Core, BitPay, Blockstream Green, Chia Wallet, Coinomi, Copay, Daedalus Mainnet, Dash Core, Dogecoin, Electron Cash, Electrum, ElectrumLTC, Ethereum, Exodus, GreenAddress, Guarda, Jaxx Desktop, Komodo Wallet, Ledger Live, Ledger Wallet, Litecoin Core, MEW Desktop, MyEtherWallet, NOW Wallet, Raven Core, StakeCube, Trezor Suite, Wasabi Wallet и ряд других. Стилер ищет их каталоги, пытается вытащить содержимое и сопровождает работу логами, из которых видно, что кража криптовалютных артефактов была одной из главных целей авторов.
Ещё одна функция, File Grabber, позволяет собирать файлы по заданным расширениям из популярных директорий. В коде даже осталась орфографическая ошибка, Filegraber, что косвенно говорит о не слишком аккуратной внутренней разработке. Но сама функция вполне практична: оператор получает не только пароли, токены и кошельки, но и документы, таблицы, конфиги, резервные копии и другие файлы, которые могут пригодиться для дальнейшего доступа или вымогательства.
На этом сбор не заканчивается. BoryptGrab умеет забирать файлы Telegram, вытаскивать браузерные пароли, а в более новых вариантах ещё и собирать Discord-токены. После завершения работы всё архивируется и отправляется на сервер злоумышленников.
Наиболее опасный модуль во всей связке - TunnesshClient, написан на Python и упакован в PyInstaller. Его основная задача не кража, а создание канала удалённого управления. Компонент сначала обращается к серверу оператора по маршрутам /api/get_challenge и /api/get_credentials. Сервер выдаёт challenge, клиент вычисляет SHA256-хэш, получает зашифрованный ответ и расшифровывает JSON с SSH-учётными данными. Затем программа отправляет системную информацию на /api/get_port, получает номер порта для проброса и создаёт SSH-туннель .
Обратный SSH-туннель, по сути, разворачивает обычную модель доступа. Вместо того чтобы оператор подключался к машине жертвы напрямую, заражённая система сама устанавливает SSH-соединение к серверу злоумышленника и открывает канал, через который оператор потом заходит внутрь. Такой подход особенно удобен для обхода NAT, прокси и части сетевых фильтров: соединение исходит с машины жертвы наружу и часто выглядит менее подозрительно, чем входящее подключение.
После установки туннеля TunnesshClient умеет выполнять набор команд по числовым кодам операций. Один код включает режим SOCKS5-прокси, другой запускает shell-команду, отдельные коды позволяют перечислять файлы, отправлять файл жертвы в Base64, записывать на машину файл, искать файлы по запросу и пересылать целую папку как ZIP-архив, тоже в Base64. Иначе говоря, оператор получает не просто канал связи, а почти полноценный мини-набор для интерактивной работы с заражённой системой.
Есть и второй вариант TunnesshClient. Он действует иначе: поднимает локальный SSH-сервер прямо на машине жертвы, затем отправляет оператору логин и пароль через HTTP POST. После этого может пробрасывать трафик к локальному SSH-сервису. Такой образец поддерживает меньше команд и фактически сводится к проксированию и локальному SSH forwarding, но для злоумышленника этого уже достаточно, чтобы закрепиться и двигаться дальше вручную.
Исследователи несколько раз отмечали русскоязычные следы по всей цепочке: комментарии в HTML, логи в бинарниках, сообщения об ошибках, отдельные инфраструктурные признаки. Всё это не доказывает происхождение оператора автоматически, но даёт основания осторожно говорить о вероятной русскоязычной среде разработки или как минимум о русскоязычных участниках кампании.
Главная особенность BoryptGrab не в какой-то одной экзотической технике, а в сочетании сразу нескольких работающих подходов. Авторы используют GitHub как витрину и SEO-приманку, подменяют путь загрузки через github.io, генерируют вредоносные ZIP-архивы на лету, чередуют VBS, .NET, C/C++ и Go-компоненты, добавляют обход браузерной защиты, выносят часть логики в зашифрованные ресурсы и при необходимости подключают бэкдор с обратным SSH-туннелем. Для пользователя всё начинается с банального желания скачать «бесплатный инструмент». Для атакующего такой клик может закончиться кражей паролей, криптокошельков, документов и установкой постоянного удалённого доступа.