Ряд крупных сайтов в Рунете стали жертвами хакеров

Ряд крупных сайтов в Рунете стали жертвами хакеров

В пекинском представительстве "Лаборатории Касперского" сообщили об обнаружении нетривиальной серии заражений веб-ресурсов. Как говорит Евгений Асеев, эксперт "Лаборатории Касперского", здесь злоумышленники не гонятся за количеством и целенаправленно заражают сайты известных российских организаций, СМИ и различных государственных служб.



Согласно данным антивирусной компании, среди жертв хакероов оказались: хостинг-провайдер Infobox, сайт "РЖД", сайт free-lance.ru, а также сайты "Комсомольской правды", "Интерфакса", "Свободной прессы", несколько сайтов Главного управления МЧС России, Роскомнадзора и других.

"После обнаружения заражения на этих сайтах мы связались с владельцами тех ресурсов, где своевременно не была устранена проблема, проинформировали их о ее наличии и дали рекомендации по защите от таких атак в будущем. Ресурсы не связывает ни общий хостинг-провайдер, ни одна система управления содержимым веб-сайтами. Их объединяет только то, что они были заражены одними и теми же людьми"- говорит Асеев.

 Известно, что злоумышленники использовали индивидуальный подход к каждому ресурсу и не действовали шаблонно. Результатом заражения во всех случаях был фрейм, который ссылался на вредоносный ресурс. Однако встраивался он в исходную страницу не всегда одинаково. В части зараженных ресурсов фрейм был классическим образом записан в произвольное место страницы. В других случаях фрейм записывался в какой-нибудь структурный блок. Такой изощренный способ заражения говорит о том, что, скорее всего, злоумышленники получили доступ не к самому серверу, на котором располагался веб-сайт, а к учетным записям систем управления содержимым, и проводили свои махинации именно через них, передает cybersecurity.

В названии некоторых вредоносных доменов, куда перенаправлялся пользователь, присутствовали названия зараженных ресурсов. То есть злоумышленники специально регистрировали доменные имена, сходные с именами заражаемых ресурсов.

"Злоумышленники вручную заражали некоторые ресурсы: для того чтобы сделать заражения более незаметными для администраторов, они днем убирали вредоносный код, а вечером снова вставляли. После перехода на вредоносный ресурс компьютер пользователя атаковал набор различных эксплойтов для уязвимых версий Oracle Java и Adobe Acrobat/Reader, успешное исполнение которых влекло за собой установку в систему троянца Carberp", - говорит Асеев.

Carberp – это наследник троянцев а-ля Zbot (ZeuS). Он отличается особенной жадностью: помимо различных пользовательских данных (в том числе и данных для доступа к онлайн-банкингу) пытается украсть идентификационные данные пользователя, сохраненные в различном ПО (в том числе и данные для доступа к FTP-серверам из популярных FTP-клиентов). Кроме того, Carberp имеет функционал кейлоггера.

Стоит заметить, что при таких атаках уже не помогут простые советы по интернет-безопасности, вроде «не открывайте ссылки, пришедшие от недоверенных адресатов». Здесь нужна надежная и своевременная комплексная защита.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru