В цифровом мире разразился весьма неожиданный инцидент. Обычно в интернете сообщают о масштабных взломах или несчастных пользователях, которые стали жертвой мошенник. На этот раз пострадали сами вредители и злоумышленники. Согласно отчёту компании Sophos, неизвестный энтузиаст, действующий под псевдонимом ischhfd83, развернул масштабную кампанию по распространению вредоносных программ, замаскированных под чит-коды для игр и инструменты для хакеров-новичков.

Как сообщается, всё началось с обращения одного из клиентов Sophos, обеспокоенного проектом Sakura RAT, размещённым на GitHub. В ходе анализа выяснилось, что вредоносный код представляет угрозу не для обычных пользователей, а для тех, кто собирается скомпилировать его и использовать в качестве инструмента взлома. Иными словами, Sakura RAT оказался заражён ещё до сборки — с бэкдором, встроенным прямо в исходный код.
Исследование привело специалистов Sophos к целой сети из 141 репозитория, из которых 133 содержали вредоносное ПО, а 111 — модифицированные версии Sakura RAT. Большая часть этих "ловушек" (58%) выдавалась за читы к компьютерным играм, ещё 24% позиционировались как инструменты взлома, 7% — как боты, 5% — как криптовалютные утилиты, и оставшиеся 6% — как прочие технические программы.
Целью атаки стали преимущественно начинающие хакеры и искатели читов. Именно они, как правило, не анализируют код, не проверяют репутацию автора и не запускают подозрительные инструменты в безопасной среде. Sophos указывает, что более опытные злоумышленники вряд ли стали бы жертвами — они бы заметили подозрительную активность, включая шаблонные комментарии от ботов с однотипными именами.
Кто стоит за этой кампанией — пока неизвестно. Однако очевидно, что инициатива оказалась успешной и своеобразно изменила привычную модель цифровой угрозы: теперь злоумышленники могут стать жертвами собственных методов.