Участие клиентов в разработке Citadel ведет к его быстрому развитию

Участие клиентов в разработке Citadel ведет к его быстрому развитию

Эксперты в области информационной безопасности компании Seculert сообщают, что в сети обнаружено 20 ботнетов, созданных пятью различными версиями трояна Citadel. Причем каждая снабжена дополнительными функциями и модулями, созданных в рамках тесного сотрудничества пользователей трояна и его создателей.

Некоторое время назад мы сообщали о появлении нового ботнета Citadel (ВП), разработанного на основе исходных кодов банковского трояна Zeus. Данная ВП предлагалась на закрытых специализированных форумах и позиционировалась как двухсторонний сервис – т.н. "software-as-a-service". То есть, совершив покупку, клиент получал право принимать участие в разработке, тестировании и обсуждении продукта. И вот появились первые результаты такого взаимодействия.

Одной из таких функций является возможность шифрования по алгоритму AES. Подключив ее, пользователь сможет выбрать с помощью какой технологии RC4  или AES шифровать файл конфигурации или соединение с контрольно-командным сервером (C&C). Помимо этого, теперь в Citadel присутствует функция блокирования механизмов слежения. Такие механизмы размещались на различных веб-ресурсах и помогали отслеживать появление новых C&C серверов прародителя.  Теперь при загрузке новой версии программы, клиенту необходимо будет ввести специальный ключ. Кроме этого, ВП умеет создавать видео - запись деятельности на инфицированном компьютере.

Отдельно стоит сказать о функции «черный список». В этот список вносятся  веб-ресурсы, принадлежащие компаниям, работающим в сфере информационной безопасности. В результате пользователь инфицированной машины не сможет посещать их, а также будет блокироваться возможность загрузить антивирусное программное обеспечение того или иного производителя или обновление к установленному защитному продукту.

По словам экспертов Seculert, применение модели открытого исходного кода в бизнесе информационных технологий становится новой тенденцией. Однако, поскольку кибепреступниники также постояно развиваются,  применяют новые технологии и создают новые вредоносные программы появляются с завидной скоростью, то такая модель может стать популярной и в их мире.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru