Skype расследует информацию об уязвимости в системе, раскрывающей IP-адрес

Skype расследует информацию об уязвимости в системе, раскрывающей IP-адрес

В Skype рассказали, что расследуют данные о новом хакерском инструменте, собирающем IP-адреса пользователей их системы интернет-телефонии, что потенциально может негативно отразится на приватности последних. Ранее на сайте Pastebin по адресу http://pastebin.com/rBu4jDm8 были размещены инструкции о том, как можно получить данные об IP-адресе пользователя, даже не связываясь с ним, просто посмотрев личные данные о нем.

В Skype говорят, что предварительные данные их расследования показали, что указанный метод угрожает не только Skype, но и большинству других программ, работающих по пиринговому принципу. Также в компании заявили, что сейчас делают все возможное, чтобы защитить своих пользователей.

Напомним, что в октябре прошлого года Skype признала, то IP-адрес пользователя их системы может быть определен потенциальным злоумышленником без уведомления пользователя-жертвы. Также в компании сообщили, что подобный метод работает и в направлении ряда других P2P-технологий, в частности BitTorrent. Независимые специалисты говорят, что у пользователей, беспокоящихся о том, что их IP-адрес может стать известен потенциальным хакерам, есть возможность подсунуть злоумышленникам неверный IP-адрес через анонимайзер TOR (The Onion Router). Кроме того, данный метод не работает, если пользователь работает через VPN, датацентр маршрутизации которой может быть расположен в любой точке мира.

В Skype пока не сообщают о том, когда пользователи смогут получить исправление, маскирущее данные об IP.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru