Компания Trend Micro исследовала киберугрозы для современных телевизоров

Компания Trend Micro исследовала киберугрозы для современных телевизоров

 Компания Trend Micro опубликовала инфографик киберугроз для современных телевизоров типа Smart TV. По статистике до 2016 года на долю Smart TV будет приходиться 85% рынка. По мнению экспертов компании Trend Micro, тот факт, что Smart TV позволяют своим владельцам получать доступ в Интернет, в частности, к аккаунтам на различных сайтах, скорее всего, приведет к тому, что в ближайшее время злоумышленники начнут осуществлять фишинговые атаки на Smart TV. 

 

Кроме того, эксперты отмечают, что отсутствие у Smart TV стандартной клавиатуры, скорей всего, приведет к тому, что пользователи будут использовать слишком простые пароли.

Некоторые эксперты утверждают, что на современные телевизоры, типа Smart TV, вполне возможно установить вредоносные программы, как на обычный компьютер. Таким образом, злоумышленники получат возможность похищать данные пользователей Smart TV и отслеживать их интернет-активность.

Инфографик, опубликованный Trend Micro, также содержит рекомендации, позволяющие обезопасить телевизоры, типа Smart TV, от вышеупомянутых киберугроз.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru