Международная правозащитная организация «Репортёры без границ» (RSF, признана в России нежелательной организацией) совместно с аналитиками RESIDENT[.]NGO опубликовала результаты расследования о новой шпионской кампании, направленной против представителей гражданского общества в Беларуси. Обнаруженный вредоносный инструмент, получивший название ResidentBat, предположительно используется для скрытого наблюдения за владельцами Android-смартфонов. Эксперты с высокой степенью уверенности связывают эту кампанию с белорусским КГБ.
Описание
Поводом для расследования стал инцидент в третьем квартале 2025 года. Журналиста из Беларуси вызвали на допрос в местное управление КГБ. Во время беседы сотрудники несколько раз просили его разблокировать личный смартфон. По словам журналиста, офицер мог подсмотреть PIN-код. После этого устройство на некоторое время поместили в сейф. Впоследствии на телефоне появилось предупреждение о нежелательном приложении. Журналист удалил его и обратился за помощью к экспертам.
Специалисты RESIDENT.NGO и RSF Digital Security Lab провели цифровую экспертизу. Они обнаружили, что во время визита в КГБ на устройство были установлены два вредоносных приложения. Одно из них, замаскированное под Adobe Reader, оставалось активным. Этот сложный шпионский модуль аналитики и назвали ResidentBat. Вредоносная программа использовала нетипичный для подобных атак вектор заражения. Вместо удалённой эксплуатации уязвимостей злоумышленники получили физический доступ к устройству. Эксперты предполагают, что сотрудники КГБ, подсмотрев пароль, включили на телефоне режим разработчика и отладку по USB. Затем шпионское ПО было установлено вручную, вероятно, с помощью ПК и команд ADB.
ResidentBat обладает широким набором функций для тотальной слежки. Модульная архитектура превращает смартфон жертвы в полноценное устройство наблюдения. Зловредное ПО может получать доступ к SMS, истории звонков, внутреннему и внешнему хранилищу, камере и микрофону. Особую опасность представляет злоупотребление службой специальных возможностей Android (Accessibility Service). Эта функция позволяет вредоносной программе «читать» содержимое экрана. Следовательно, ResidentBat может перехватывать сообщения из популярных мессенджеров, включая Telegram, Signal и WhatsApp (последний принадлежит корпорации Meta, признанной в России экстремистской организацией). Таким образом, шпионское ПО обходит сквозное шифрование, фиксируя данные в момент их отображения пользователю. Кроме того, программа может отслеживать буфер обмена, браузерные закладки и даже удалённо выполнить сброс устройства к заводским настройкам для уничтожения следов.
Собранные данные передаются на командные серверы (C2). Передача может происходить немедленно или в фоновом режиме, например, ночью, когда телефон заряжается и подключен к Wi-Fi. Это зависит от конкретной конфигурации экземпляра программы. Анализ цифровых сертификатов и инфраструктуры указывает на то, что подобная активность велась как минимум с марта 2021 года. Следовательно, ResidentBat является частью долгосрочной кампании наблюдения, а не разовой операцией.
Эксперты подчёркивают, что стандартные антивирусные решения часто не справляются с обнаружением подобных целевых угроз. В описанном случае угрозу заметил встроенный механизм защиты Android уже после возврата устройства. Поэтому RSF и RESIDENT.NGO выпустили практические рекомендации для лиц, посещающих зоны повышенного риска, такие как отделения полиции или спецслужб. Во-первых, по возможности не следует брать с собой основное устройство. Лучше использовать временный телефон с минимальным набором данных. Во-вторых, критически важно использовать аппараты с актуальными обновлениями безопасности. Устаревшие операционные системы часто содержат известные уязвимости, которыми активно пользуются цифровые криминалистические инструменты. В-третьих, если устройство изымали из поля зрения даже на несколько минут, следует считать его скомпрометированным. Нельзя использовать его для конфиденциальной переписки до проведения профессиональной экспертизы или полного сброса.
Для пользователей Android исследователи также предложили ряд методов самостоятельной проверки. Стоит проверить, не отключён ли Google Play Protect без ведома владельца. Необходимо убедиться, что в настройках запрещена установка приложений из неизвестных источников. Также рекомендуется тщательно изучить список приложений, имеющих доступ к службе специальных возможностей, микрофону, камере и правам администратора устройства. Наличие там незнакомых или подозрительных программ может указывать на заражение. Однако авторы отчёта предупреждают, что эти проверки не дают стопроцентной гарантии. Сложное шпионское ПО умеет скрывать своё присутствие. При серьёзных подозрениях на компрометацию следует обращаться к профессиональным специалистам по цифровой криминалистике. Полная техническая детализация, включая индикаторы компрометации (IoC), доступна в официальном отчёте RSF.
Индикаторы компрометации
IPv4
- 185.18.54.246
- 185.248.103.128
- 185.248.103.247
- 185.248.103.85
- 188.120.230.46
- 37.46.128.62
- 37.46.133.87
- 5.129.213.114
- 5.129.230.104
- 5.129.231.158
- 5.253.61.156
- 5.253.63.176
- 62.109.11.98
- 62.109.12.75
- 62.109.19.123
- 62.109.26.144
- 79.132.136.191
- 79.132.141.31
- 82.146.35.54
- 83.220.169.120
- 91.107.122.180
- 91.192.102.69
- 91.228.152.4
- 91.240.87.211
Domains
- msim.info
- mtcat.info
SHA256
- 02dc81ea172e45f0a6fd7241fffd1042f6925c52d2f91dee36085634207be4f1
- 07d39205f9ba159236477a02cdb3350fac4f158e0dbf26576bb50604339b1f42
- 0ed73428c7729806be57989f340a09a323af914f197cc0cbb5509316ca5baf7b
- 48e87bfcaa665bfbfcb027227384905878f090bbc19d02f74c41ade3cafb0950
- 77126e749a9c1144ae3cebb8deb0b72fc90d4eb73d1072a69a1248b4f518bb47
- 820c394b22b950335eb5cf21bc7df5c7a33081169f41440c74d67e7a8f196960
- c3b92d05b105465881c0f68f5cf6c3edb24d2e5317ffd1256cb68c7921fe0721
- fe05ba40f2d4b15db83524c169d030d097abc6713139ce6068969d97a24aa195