В четвертом квартале 2024 года мир кибербезопасности столкнулся с серьёзным инцидентом, связанным с деятельностью опытного хакера, использующего бэкдор на базе Python. Данная угроза обеспечила доступ к скомпрометированным конечным точкам, что дало возможность внедрить шифровальщики RansomHub в уязвимые сети. Отмеченные особенности бэкдора указывают на его эволюцию и адаптацию к современным методам защиты: В результате совместной работы с экспертами по кибербезопасности на GitHub были идентифицированы и опубликованы 18 IP-адресов C2, что значительно расширило возможности обмена информацией об угрозах. Процесс внедрения вредоносного ПО осуществлялся по четко прописанной схеме: Процесс установки и развертывания бэкдора Python включал несколько этапов: Бэкдор функционирует как обратный прокси-сервер, создавая туннель, подобный SOCKS5. Он устанавливает TCP-соединения с жестко заданным IP-адресом, после чего использует полученные данные для создания дополнительных подключений и обеспечивает