Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

ResidentBat: шпионское Android‑ПО белорусского КГБ — угроза конфиденциальности

Кратко: исследователи обнаружили семейство шпионских программ ResidentBat, которое, как сообщается, используется белорусским КГБ и нацелено преимущественно на устройства Android. Программа не эксплуатирует системные уязвимости для эскалации привилегий, а устанавливается в виде обычного APK-файла с необычно большим набором разрешений, что делает её ближе по модели к stalkerware, чем к традиционным эксплойт-ориентированным шпилам. ResidentBat — это недавно выявленное семейство шпионских программ, используемых белорусским КГБ и нацеленных в первую очередь на устройства Android. ResidentBat тайно собирает широкий спектр данных с инфицированного устройства: телефонные звонки, SMS, а также зашифрованные чаты и другие конфиденциальные данные. Ключевой момент — сбор достигается с помощью физического доступа к устройству, а не через удалённые эксплойты. Особенности установки и поведения: Несмотря на отсутствие сложной эксплуатации системных багов, такой подход снижает затраты разработки и упрощ
Оглавление

Кратко: исследователи обнаружили семейство шпионских программ ResidentBat, которое, как сообщается, используется белорусским КГБ и нацелено преимущественно на устройства Android. Программа не эксплуатирует системные уязвимости для эскалации привилегий, а устанавливается в виде обычного APK-файла с необычно большим набором разрешений, что делает её ближе по модели к stalkerware, чем к традиционным эксплойт-ориентированным шпилам.

ResidentBat — это недавно выявленное семейство шпионских программ, используемых белорусским КГБ и нацеленных в первую очередь на устройства Android.

Что известно о возможностях и методах установки

ResidentBat тайно собирает широкий спектр данных с инфицированного устройства: телефонные звонки, SMS, а также зашифрованные чаты и другие конфиденциальные данные. Ключевой момент — сбор достигается с помощью физического доступа к устройству, а не через удалённые эксплойты.

Особенности установки и поведения:

  • Установка реализуется как стандартный APK-пакет.
  • Приложение запрашивает _38 разрешений_, среди которых — конфиденциальные разрешения, включая разрешения во время выполнения.
  • Технический анализ показывает, что ResidentBat не использует уязвимости для выхода из sandbox Android-приложений.
  • Архитектура включает компоненты, объявленные в файле AndroidManifest — действия, сервисы и другие элементы, способные получать доступ к конфиденциальным данным.

Почему это вызывает тревогу

Несмотря на отсутствие сложной эксплуатации системных багов, такой подход снижает затраты разработки и упрощает распространение ПО — достаточно физического доступа и разрешений пользователя. В результате возникает ситуация, когда вредоносная функциональность доступна без использования традиционных эксплойтов, что делает угрозу более доступной для злоумышленников и правоохранительных структур.

Задокументированный инцидент (Q3 2025)

В третьем квартале 2025 года задокументирован случай, когда сотрудники КГБ допросили журналиста. По сообщениям, журналист попросил положить свой телефон в запертый отсек; последующее извлечение устройства привело к подозрениям на наличие шпионского ПО.

Ключевые наблюдения при последующем судебно-медицинском анализе:

  • Сертификат приложения имел необычную характеристику — действителен только в будущем, однако это не помешало установке.
  • На устройстве обнаружены новые ключи ADB, что указывает на возможную подделку или манипуляцию с устройством во время инцидента.

Командование и контроль (C2)

ResidentBat использует механизмы C2 для удалённой связи с операторами. В отчёте указаны конкретные конфигурации серверов, предназначенные для этой цели, однако дополнительные технические детали в целях безопасности эксплуатации не разглашаются.

Индикаторы компрометации и инструменты обнаружения

Исследователи выпустили индикаторы компрометации (IOCs) и рекомендации по обнаружению, включая поддержку в Mobile Verification Toolkit (MVT). MVT предназначен для поиска следов шпионского ПО и помогает пользователям оценить степень риска заражения.

Рекомендации для граждан и правозащитников

Авторы отчёта и эксперты по безопасности рекомендуют упреждающие меры для минимизации риска несанкционированного доступа и установки шпионских программ:

  • Сохранять PIN-коды и пароли устройств в памяти пользователя, не передавать доступ посторонним.
  • Использовать устройства и прошивки, которые позволяют отключать боковую загрузку приложений (sideloading).
  • Проверять устройство с помощью MVT и обращать внимание на индикаторы компрометации.
  • По возможности хранить критичные устройства в контролируемых условиях и избегать передачи их третьим лицам.

Выводы

Обнаружение множества образцов ResidentBat подчёркивает необходимость постоянного мониторинга и бдительности в цифровом пространстве. Даже при отсутствии эксплуатации сложных уязвимостей злоумышленники и спецслужбы могут достигать глубокой слежки через сочетание физического доступа, широких разрешений и целевых установок. Для уязвимых групп — журналистов, правозащитников и активистов — важно применять технические и организационные меры защиты и регулярно проверять устройства на признаки компрометации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "ResidentBat: шпионское Android‑ПО белорусского КГБ — угроза конфиденциальности".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.