Китайский троянец заражает загрузочную запись

Китайский троянец заражает загрузочную запись

Компания «Доктор Веб» сообщает о распространении нового многокомпонентного буткита — вредоносного приложения, способного заражать загрузочную запись жесткого диска на инфицированном компьютере. Основное предназначение данной угрозы, добавленной в базы Dr.Web под именем Trojan.Xytets, — перенаправление жертвы с использованием ее браузера на указанные вирусописателями веб-страницы.

Вредоносная программа Trojan.Xytets разработана в Китае и состоит из восьми функциональных модулей: инсталлятора, трех драйверов, динамической библиотеки и ряда вспомогательных компонентов. Запустившись в операционной системе, троянец проверяет, не загружен ли он в виртуальной машине и не используется ли на атакованном компьютере отладчик — если наличие подобных приложений подтверждается, Trojan.Xytetsсообщает об этом удаленному командному центру и завершает свою работу. Также осуществляется проверка на наличие в инфицированной системе ряда приложений, используемых для тарификации и биллинга в китайских интернет-кафе, — о результатах этой проверки также сообщается серверу. Затем троянец инициирует процесс заражения атакованного компьютера, сообщает news.drweb.com.

В ходе заражения Trojan.Xytets сохраняет на диске и регистрирует в реестре два драйвера, реализующих различные функции вредоносной программы, а также запускает собственный брандмауэр, перехватывающий отправляемые с инфицированного компьютера IP-пакеты. Брандмауэр не пускает пользователя на некоторые веб-сайты, список которых хранится в специальном конфигурационном файле. При этом файлы троянца и вредоносные драйверы сохраняются на диск дважды: в файловой системе и в конце раздела жесткого диска. Даже если эти файлы удалить (что является не такой уж тривиальной задачей, так как троянец скрывает собственные файлы), они будут автоматически восстановлены при следующей загрузке Windows.

Помимо этого, один из драйверов отслеживает запускаемые в инфицированной системе процессы и пытается определить их «опасность» для троянца. При этом Trojan.Xytets не позволяет запуститься тем процессам, которые могут помешать его работе. Кроме того, Trojan.Xytets обладает функционалом, позволяющим удалять нотификаторы драйверов некоторых антивирусных программ, — в результате антивирусное ПО перестает реагировать на запуск инициированных троянцем вредоносных процессов. Троянец осуществляет перенаправление пользовательского браузера на веб-сайты, список которых также хранится в конфигурационном файле. Среди поддерживаемых Trojan.Xytets браузеров — Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Maxthon, QQBrowser, GreenBrowser и некоторые другие.

Затем троянец скрывает ряд хранящихся на диске файлов и перезаписывает главную загрузочную запись таким образом, что в процессе загрузки операционной системы вредоносная программа получает управление. Помимо прочего, Trojan.Xytets обладает развитым функционалом, позволяющим скрывать собственное присутствие в инфицированной системе, вследствие чего эту угрозу также можно отнести к категории руткитов.

В процессе обмена данными с управляющим сервером, расположенным в Китае, Trojan.Xytets передает злоумышленникам информацию об инфицированном компьютере, о версиях операционной системы и самой вредоносной программы. Судя по содержимому веб-страниц, которые демонстрирует в пользовательском браузере Trojan.Xytets, его целевой аудиторией являются жители Китая.

Среди функциональных возможностей Trojan.Xytets можно перечислить следующие:

  • подмена стартовой страницы популярных браузеров на URL сайта, принадлежащего злоумышленникам;
  • осуществление http-редиректов;
  • загрузка и запуск различных исполняемых файлов;
  • сохранение в панели быстрого запуска Windows, в папке «Избранное» и на Рабочем столе ярлыков, содержащих ссылки на принадлежащие злоумышленникам сайты, — по щелчку мышью на таком ярлыке соответствующая веб-страница открывается в браузере;
  • запуск по расписанию обозревателя Microsoft Internet Explorer и открытие в нем принадлежащей злоумышленникам веб-страницы;
  • блокировка доступа к ряду веб-сайтов по заранее сформированному списку;
  • блокировка запуска некоторых приложений по заранее сформированному списку;
  • скрытие хранящихся на диске файлов;
  • заражение MBR.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК «Астра» удивила рынки: выручка в I квартале превысила 3 млрд

По итогам первого квартала 2025 года выручка ГК «Астра» составила 3,1 млрд рублей, что на 70% превышает показатели аналогичного периода прошлого года. Результаты оказались значительно выше ожиданий аналитиков.

Согласно прогнозам Совкомбанка, выручка компании должна была не превысить 2,2 млрд рублей, а рост в годовом выражении — составить не более 16%.

Сдержанный рост спроса аналитики объясняли сокращением ИТ-бюджетов у заказчиков. В результате в Совкомбанке ожидали, что убыток по NIC (net income before capitalization of expenses — чистая прибыль за вычетом капитализированных затрат) увеличится до 280 млн рублей по сравнению с 240 млн рублей годом ранее.

Однако фактические показатели значительно превзошли прогнозы: выручка превысила 3 млрд рублей, показав рост на 70%. По данным компании, на это повлияли как увеличение доходов от сопровождения продуктов, так и поступления от ранее заключённых контрактов. В результате убыток по NIC сохранился на уровне прошлого года — 240 млн рублей.

При этом в компании отмечают влияние негативных макроэкономических факторов, прежде всего высокой ключевой ставки. Несмотря на это, «Астра» продолжает реализовывать стратегические задачи.

Как сообщила заместитель генерального директора по экономике и финансам ГК «Астра» Елена Бородкина, компания активно адаптируется к изменившимся условиям, трансформируя бизнес-модель и продуктовую стратегию. В приоритете — развитие облачных сервисов, решений для работы с большими данными и продуктов в сфере информационной безопасности.

Среди реализованных проектов в компании отметили переход на экосистемные решения поставщика насосного оборудования «ВИЛО Беларусь», миграцию аэропорта Иркутска на ОС Astra Linux и службу каталогов ALD Pro, внедрение системы «Knomary: Целеполагание» для 4 000 сотрудников группы «Черкизово», а также интеграцию почтового сервера RuPost в холдинге «ТАГРАС».

Среди новых значимых продуктов компания выделила СУБД XData 2.Y, разработанную совместно с Yadro, решение для балансировки нагрузки и повышения доступности приложений Termidesk Connect, а также систему резервного копирования для малого и среднего бизнеса Rubackup OneClick.

«В первом квартале мы продемонстрировали уверенную динамику по ключевым показателям в годовом выражении. Особенно важно, что продолжает расти выручка от продаж продуктов экосистемы. Мы наблюдаем устойчивый спрос на наши решения со стороны как бизнеса, так и госструктур. Это подтверждает эффективность стратегии продуктовой диверсификации и укрепляет наши позиции как поставщика комплексного инфраструктурного ПО. Эффективное управление ликвидностью позволяет нам сохранять низкую долговую нагрузку и финансировать инвестиции за счёт собственных средств», — резюмировала Елена Бородкина.

Показатель, млн руб.

I кв. 2025 года

I кв. 2024 года

Изменение

Отгрузки

1 941

1 892

3%

Выручка

3 140

1 852

70%

   Операционная система Astra Linux

1 267

1 023

24%

   Продукты экосистемы*

642

428

50%

   Сопровождение продуктов

1 145

380

3x

  Прочая выручка

87

21

4x

EBITDA

457

24

19x

Скорр. EBITDA

532

24

22x

Скорр. EBITDA минус CAPEX

(300)

(526)

(43%)

Чистая прибыль

184

202

(9%)

Скорр. чистая прибыль

259

202

28%

Скорр. чистая прибыль минус CAPEX

(244)

(244)

0%

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru