Несколько тысяч российских сайтов стали распространителями трояна

Несколько тысяч российских сайтов стали распространителями трояна

 Неизвестные злоумышленники разместили на нескольких десятках тысяч сайтов в зоне .RU ссылки на вредоносную программу Trojan.Mayachok.1. Вирус распространяется под видом драйвера для монитора. Страницы с приглашением скачать "драйвер" можно обнаружить на интернет-ресурсах самой разнообразной тематики - например, на портале о легкой атлетике Runners.ru, на сайтах Международного института энергетической политики и дипломатии при МГИМО или департамента по архитектуре и строительству Краснодарского края.



Эксперты "Доктор Веб" предполагают, что страницу со ссылкой на Trojan.Mayachok.1 злоумышленники разместили на этих сайтах, украв администраторские пароли. Число сайтов со ссылками на вирус по состоянию на 31 августа превышает 21 тысячу, отмечается в сообщении компании, сообщает lenta.ru.

При нажатии на ссылку пользователь направляется на поддельный файлообменник. Некоторые файлообменники копируют внешний вид настоящих сервисов для обмена файлами, например, DepositFiles. Если пользователь загружает файл и запускает его, на компьютер устанавливается троянская программа.

Trojan.Mayachok.1 блокирует доступ к ряду популярных сайтов, в том числе к видеохостингу YouTube и соцсетям "ВКонтакте" и "Одноклассники". В браузере выводится сообщение о том, что аккаунт пользователя заблокирован и для "разблокировки" нужно отправить SMS.

Троян известен уже по меньшей мере несколько месяцев. В базу "Доктор Веб" он был добавлен в начале июня под названием Trojan.Mayachok.1. В базе "Лаборатории Касперского" он носит название Trojan.Win32.Mondere.go.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru