Новый троян распространяется как фейковое обновление для Java

Новый троян распространяется как фейковое обновление для Java

Исследователи в области безопасности румынской компании BitDefender обнаружили новый образец вредоносного программного обеспечения, основной функцией которого является DDOS атаки. Причем троян распространялся под видом регулярного обновления для Java платформы.

Изучив образец более подробно, специалисты пришли к выводу, что он являет собой чрезвычайно опасный инструмент для инициации распределенной атаки отказа в обслуживании (DDOS), обладая при этом расширенной функциональностью.

Так, помимо основного источника распространения, коими являются взломанные легитимные интернет - ресурсы троян Backdoor.IRCBot.ADEQ «обучен» еще нескольким способам, в число которых входят: самокопирование как в папки общего доступа, используемых приложениями P2P, так и на USB устройства. Кроме этого он может отправить свою копию с помощью Windows мессенджера или по электронной почте.

Однако основной функцией трояна остается DDOS атака. В данном плане вирусописатели снабдили свое творение возможностью установки ссылки целевого ресурса, назначить время атаки, интервал и частоту запросов.

Отдельно стоит сказать, что вредонос, попав в систему, где уже имеются альтернативные вредосносные программы, удаляет конкурента. Среди них есть такие ботнеты как Cerberus, Blackshades, Cybergate или OrgeneraL DDoS Bot Cryptosuite, а также другие поражающие системные файлы winlogon.exe, csrss.exe и services.exe трояны.

Кроме вышеперечисленного, бот снабжен функцией блокировки предупреждений.  Для этого он добавляет себя в список доверенных программ в брандмауэр Windows и пытается блокировать работу файерволла и предупреждения антивирусных программ о том, что данные отправляются в сеть.

Такие возможности предполагают его дальнейшую коммерциализацию, с целью предоставления соответствующих услуг, подчеркнули эксперты.

МВД России задержало предполагаемого распространителя NFCGate

Сотрудники Управления по расследованию организованной преступности в сфере информационно-телекоммуникационных технологий и компьютерной информации Следственного департамента МВД России совместно с УБК МВД пресекли деятельность участника группировки, занимавшейся созданием и распространением вредоносных приложений для хищения денег.

Как сообщила официальный представитель МВД России Ирина Волк со ссылкой на следствие, группировка несколько лет похищала средства граждан. Для этого злоумышленники использовали разные версии зловреда NFCGate.

Он активно применяется в России с начала 2025 года. Ущерб от разных версий NFCGate по итогам 10 месяцев того же года оценивался более чем в 1,6 млрд рублей.

Это вредоносное приложение позволяет злоумышленникам «клонировать» карты пользователей заражённых устройств через NFC. А с середины 2025 года такие версии начали использовать и для пополнения карт самих злоумышленников.

По данным следствия, задержанный занимался разработкой и обслуживанием ПО, которое использовалось в атаках. Во время обыска у него обнаружили оборудование с вредоносными файлами, а также переписку с предполагаемыми организаторами группировки.

Следователь Следственного департамента МВД России возбудил уголовное дело по признакам преступлений, предусмотренных статьями 159 УК РФ — мошенничество — и 273 УК РФ — создание и распространение вредоносных программ. Расследование продолжается.

RSS: Новости на портале Anti-Malware.ru