Поиск в Google. Поддельный GitHub. Скачанный архив. Троян BoryptGrab вычищает крипту и молча сдает ваш ПК преступникам

В финале компьютер превращается в послушный зомби-узел с удаленным управлением.


tqr4ig5ah2fehwdpoy5qp9x15j69qc21.jpg

Новая вредоносная программа , игровые читы и взломанные версии популярных программ, а распространяется через сотни поддельных репозиториев на GitHub. На первый взгляд схема выглядит банально: жертве подсовывают ZIP-архив с громким названием вроде ускорителя FPS, skin changer для Counter-Strike 2 или «профессиональной» версии Voicemod. На практике цепочка заметно сложнее. За фальшивой страницей загрузки скрывается многоступенчатая доставка, где участвуют загрузчики на C/C++, VBS и .NET, модифицированный Vidar, отдельный Golang-компонент и Python-бэкдор, который поднимает обратный SSH-туннель и превращает заражённую систему в удалённо управляемый узел.

Исследователи назвали новый стилер BoryptGrab . Основной набор функций у него типичный для семейства инфостилеров, но реализован достаточно широко: он собирает сведения из браузеров, настольных криптокошельков, расширений браузера, Telegram, Discord, снимает скриншоты, забирает системную информацию и дополнительно выгребает файлы по заданным расширениям из популярных каталогов. Отдельные варианты также умеют скачивать бэкдор TunnesshClient. Тот уже не ограничивается кражей данных: компонент поднимает обратный SSH-туннель, пробрасывает трафик и может выполнять команды оператора.

Первые следы кампании уходят в 2025 год. Самый ранний обнаруженный ZIP-архив датирован концом 2025-го, а первый коммит в старейшем из найденных GitHub-аккаунтов появился ещё в апреле 2025 года. Названия архивов построены по одной логике: в них фигурируют популярные продукты, игровые термины, номера версий и слова вроде download, tool, premium или github-io. Среди примеров есть фальшивые архивы под видом Voicemod Pro, Wondershare, читов для Valorant, Call of Duty, Rainbow Six Siege и Arena Breakout, а также менее очевидные приманки вроде git deployer app. Отдельный пласт составляют ZIP-файлы, в имени которых прямо используется связка github-io. Она указывает на следующую стадию цепочки.

Распространение начинается с поддельных репозиториев GitHub . Авторы кампании явно думали о выдаче в поисковиках: в README многих репозиториев вставлены SEO-ключи, чтобы фальшивые страницы поднимались выше в результатах поиска. Один из примеров, репозиторий, имитирующий загрузку Voicemod Pro, в выдаче Google оказался почти сразу под легитимным результатом. Для заражения этого уже достаточно: пользователь ищет бесплатный инструмент, видит знакомое название и попадает не на официальный сайт, а на фальшивую страницу GitHub.