Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Разработчики мессенджера Pidgin удалили ScreenShareOTR из официального списка сторонних плагинов после того, как стало известно о его вредоносной активности: плагин устанавливал в системы кейлогеры, инфостилеры и другие вредоносы.

Судя по всему, авторы плагина хотели добраться до корпоративных сетей. ScreenShareOTR позиционировался как средство показана экрана по защищённому протоколу Off-The-Record (OTR).

Плагин поставлялся как для Windows-, так и для Linux-версии мессенджера Pidgin. По словам специалистов ESET, он инсталлировал на компьютеры пользователей вредоносную программу DarkGate.

Интересно, что ScreenShareOTR размещался в официальном списке сторонних плагинов для Pidgin, в котором на сегодняшний день также упоминаются 211 аддонов.

Согласно уведомлению разработчиков мессенджера, вредоносный плагин под именем «ss-otr» попал в официальный репозиторий 6 июля 2024 года, а 16 августа его оттуда удалили.

Насторожить в случае с ss-otr должна была подача плагина: разработчики давали для загрузки только бинарники, исходный код при этом не был доступен. Но поскольку он находился в официальном репозитории, мало кто обращал на это внимание.

Как сообщили в ESET, инсталлятор плагина подписан цифровым сертификатом, выпущенным легитимной польской компанией INTERREX – SP. Z O.O.

 

Помимо основной вредоносной функциональности, ScreenShareOTR позволял загружать дополнительные бинарники с ресурса jabberplugins[.]net, который находится под контролем злоумышленников.

Эти пейлоады представляли собой либо PowerShell-скрипты, либо вредоносную программу DarkGate, также подписанную сертификатом Interrex.

В Беларуси пресечена шпионская прослушка разговоров пилотов авиации

В этом году контрразведка Беларуси выявила и ликвидировала обширную сеть зарубежных спецслужб, которые с помощью местных пособников прослушивали переговоры пилотов гражданской и военной авиации страны.

С этой целью на территории Беларуси были установлены специальные технические средства. Зафиксирован также спутниковый мониторинг объектов оборонного значения, ж/д транспорта, логистики, крупных предприятий (МАЗ, БЕЛАЗ).

«Очень активно ведется радиотехническая и радиоэлектронная разведка, — заявил журналистам глава КГБ Беларуси Иван Тертель. — Практически мы под электронным колпаком находимся».

По его словам, западные спецслужбы также прослушивают телефонные разговоры и проникают в ИКТ-сети, используя их как плацдарм для осуществления терактов за пределами страны.

«Мы эти попытки пресекаем, работаем, но не расслабляемся, потому что понимаем, что в случае изменения какой-то ситуации эти каналы могут быть использованы на территории Беларуси», — подчеркнул председатель КГБ.

Недавно стало известно о еще одной шпионской кампании в Беларуси. На Android-устройства граждан внедряется специализированный, очень скрытный троян ResidentBat (по утверждению правозащитников, его вручную устанавливают местные силовики в ходе допросов диссидентов).

При установке зловред запрашивает десятки разрешений, в том числе на доступ к Accessibility Service, а при запуске уделяет особое внимание перепискам в зашифрованных мессенджерах.

RSS: Новости на портале Anti-Malware.ru