Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Разбор бэкдора Trinper

18/06/25

premium_photo-1728221048817-c3e0a37c5faa

В марте 2025 года специалисты Positive Technologies заметили серию целенаправленных атак на российские организации с применением ранее неизвестной уязвимости в Google Chrome. За кибероперацией стояла группа TaxOff, которая использовала эксплойт CVE-2025-2783 для установки мощного бэкдора под названием Trinper. Уязвимость уже закрыта, но атака продемонстрировала, насколько опасны цепочки взлома на основе уязвимостей нулевого дня.

Начальной точкой заражения стало фишинговое письмо, замаскированное под приглашение на форум «Примаковские чтения». Клик по ссылке в письме приводил к запуску инструмента, после чего на машину жертвы устанавливался троян Trinper. Аналогичная схема наблюдалась ещё в октябре 2024 года, когда вредонос распространялся через приглашения на конференцию по безопасности Союзного государства.

Trinper написан на C++ и использует многопоточность для одновременного сбора информации о системе, записи нажатий клавиш и кражи файлов определённых форматов, включая .doc, .xls, .ppt, .rtf и .pdf. Бэкдор устанавливает связь с удалённым сервером управления (C2), откуда получает команды: от запуска командной строки и создания обратного шелла до изменения каталогов и самоуничтожения. Благодаря многопоточности Trinper способен не только эффективно скрываться, но и поддерживать постоянный обмен данными с сервером, загружать дополнительные модули и выполнять сложные сценарии.

В качестве загрузчика вредоносного ПО использовались инструменты Donut и Cobalt Strike. В одном из случаев вредоносный код распространялся через ZIP-архив, содержащий ярлык Windows, запускающий PowerShell-команду, которая загружала поддельный документ и активировала установку Trinper.

По данным Positive Technologies, поведенческий анализ цепочки заражения выявил сходства с атаками другой хак-группы, известной как Team46. Более того, за месяц до мартовского инцидента были зафиксированы похожие фишинговые письма якобы от имени компании Ростелеком, в которых говорилось о технических работах. Они также содержали ZIP-файл с ярлыком, запускающим PowerShell и загружающим бэкдор.

По мнению специалистов, TaxOff обладает устойчивыми возможностями для проведения сложных и целенаправленных атак. Использование эксплойтов нулевого дня и кастомных бэкдоров свидетельствует о стратегической нацеленности группы на долгосрочное присутствие в инфраструктуре жертв. Векторы атак, почтовые приманки и методы доставки вредоносного ПО демонстрируют высокий уровень подготовки и ориентированность на специфические цели — от госструктур до промышленности.
Темы:Positive TechnologiesПреступленияфишингбэкдоры
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...