Более 2000 сайтов Рунета взломано для распространения троянцев

Более 2000 сайтов Рунета взломано для распространения троянцев

Компания «Доктор Веб» предупреждает пользователей об участившихся случаях взлома веб-сайтов, посетители которых перенаправляются на интернет-ресурсы, распространяющие вредоносное ПО. В настоящее время можно говорить о нескольких тысячах случаев взлома. Число подвергшихся атаке сайтов продолжает интенсивно расти.

За последние несколько дней специалисты компании «Доктор Веб» зафиксировали более 2000 случаев взлома злоумышленниками веб-сайтов с целью распространения вредоносного ПО. Среди подвергшихся атаке ресурсов замечены достаточно популярные и посещаемые порталы.

Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии веб-страницы выполняется проверка user-agent пользователя. Если посетитель заходит на такой сайт со своего смартфона или планшета (т. е. его браузер работает на мобильной платформе), он перенаправляется на специально созданный интернет-ресурс. Большинство таких сайтов распространяют вредоносное программное обеспечение, в частности, Android.SmsSend.690.origin и Android.SmsSend.122.origin.

Троянские программы семейства Android.SmsSend представляют собой приложения, в процессе установки требующие отправить платное СМС-сообщение или ввести в соответствующую форму код, полученный во входящем сообщении, тем самым подписавшись на услугу, за предоставление которой со счета мобильного оператора периодически списывается некоторая сумма без ведома пользователя, сообщает drweb.com.

Аналитики компании «Доктор Веб» предполагают, что несанкционированный доступ к сайтам может осуществляться в результате кражи логина и пароля у администраторов сайтов (возможно, с применением троянских программ). В частности, пароли от FTP-клиентов могут быть украдены при помощи большого числа различных вредоносных приложений.

В настоящее время в Рунете зафиксировано более 2000 случаев взлома веб-сайтов с целью распространения троянцев семейства Android.SmsSend. Кроме того, специалисты компании «Доктор Веб» отмечают интенсивный рост числа ресурсов, подвергшихся атаке. Также было обнаружено порядка 250 инфицированных сайтов в украинском национальном домене .UA, среди которых имелись в том числе ресурсы правительственных организаций. Распространение вредоносного ПО осуществляется при поддержке партнерской программы Wapostap, ранее уже неоднократно замеченной в подобных инцидентах.

Администраторам и веб-дизайнерам, занимающимся разработкой, поддержкой и обновлением сайтов, настоятельно рекомендуется проверить загруженные на сервер сценарии (в частности, файл .htaccess) и в случае необходимости поменять логин и пароль для административного доступа к интернет-ресурсу.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru