Хакеры атаковали пользователей системы Битрикс

Хакеры атаковали пользователей системы Битрикс

В компании Битрикс сообщили об обнаружении новой троянской программы, представляющейся одним из модулей системы управления сайтами "Битрикс", в частности фреймворком, направленным на повышение безопасности веб-проектов. На самом деле троянец занимается похищением конфиденциальных данных с инфицированных компьютеров.



Распространяемый троянец был идентифицирован как часть агентского вредоносного программного обеспечения. Известно, что он также рассылается при помощи спама и злонамеренных ссылок. Злонамеренное программное обеспечение представляется либо обновлением для системы управления Битрикс, либо обновлением для Microsoft Silverlight.

Если троянец запускается в системе-жертве, то он создает многочисленные файлы и прописывает себя в системном реестре Windows. После инсталляции код запускается в фоновом режиме и перехватывает клавиатурные нажатия, собирая данные о пользовательских сведениях и передавая их на удаленный сервис. Известны случаи получения пользовательских логинов/паролей от популярных сервисов и перехват данных о банковских картах.

Троянец можно вычислить по наличию папки Bitrix Security в приложениях. Внутри этой папки будут мусорные файлы, а также DLL-библиотека, имя которой генерируется динамически.

В компании Битрикс рекомендовали пользователям обновить антивирусные сканеры и проверить свои ПК на наличие троянца.

Источник

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru