С сайта далай-ламы злоумышленники распространяют троянцев

С сайта далай-ламы злоумышленники распространяют троянцев

Компания «Доктор Веб» информирует о распространении нескольких троянских программ с использованием взломанных злоумышленниками веб-сайтов. В частности, вредоносные программы загружаются с официального интернет-ресурса далай-ламы. Опасность грозит не только пользователям операционной системы Windows, но и Mac OS X.

Несколько дней назад пользователи проинформировали специалистов компании «Доктор Веб» о факте взлома неизвестными злоумышленниками официального сайта тибетского духовного лидера далай-ламы. Исследуя ситуацию, специалисты «Доктор Веб» выяснили, что при попытке открытия этого веб-сайта в окне браузера на компьютер пользователя загружался файл формата jar, содержащий эксплойт (CVE-2012-0507). С помощью этой уязвимости происходит автоматический запуск троянца для Mac OS X, добавленного в вирусные базы под именем BackDoor.Dockster.

Эта вредоносная программа помещается в домашнюю папку пользователя Mac OS X и запускается. При этом для ее функционирования не требуются администраторские привилегии — троянец может работать и под учетной записью обычного пользователя. BackDoor.Dockster способен фиксировать и передавать злоумышленникам нажатия клавиш на инфицированном компьютере (то есть пароли, которые вводятся на зараженном компьютере), а также выполнять различные команды, поступающие от злоумышленников, сообщает drweb.com.

Примечательно, что троянец BackDoor.Dockster.1 пытается загрузиться на компьютеры всех посетителей сайта далай-ламы, вне зависимости от используемой ими системной платформы. Вероятно, взломавшие данный сайт злоумышленники не смогли настроить на атакованном сервере соответствующую проверку клиентской ОС: в пользу этого предположения говорит то обстоятельство, что на инфицированном ресурсе специалистами «Доктор Веб» был обнаружен другой JAR-файл с именем install.jar, содержащий эксплойт CVE-2012-4681. С помощью этого файла на компьютер жертвы должна устанавливаться вредоносная программа семейства BackDoor.Gyplit, ориентированная на работу в ОС Windows и предназначенная для сбора и передачи злоумышленникам конфиденциальной информации, а также выполнения на инфицированной машине различных команд. Тем не менее, загрузки упомянутого выше JAR-файла в настоящий момент не происходит.

Известно о существовании как минимум еще двух веб-сайтов, при посещении которых выполняется проверка пользовательской ОС, и в зависимости от ее результатов на клиентский компьютер загружается соответствующий JAR-файл. В первом случае версия данного файла для пользователей Windows содержит Exploit.CVE2011-3544.83, с использованием которого происходит заражение вредоносной программой Trojan.Inject1.14703. Версия JAR-файла для других операционных систем эксплуатирует уязвимость CVE-2012-0507, при этом пользователи Mac OS X рискуют заразиться троянцем BackDoor.Lamadai.1. Эта же вредоносная программа загружается с инфицированного веб-сайта на компьютеры пользователей Linux, однако в данной операционной системе она неработоспособна.

Во втором случае на известном южнокорейском новостном сайте, освещающем события в Северной Корее, также осуществляется проверка операционной системы посетителя при помощи аналогичного сценария, однако вредоносный файл, в роли которого выступает троянец Trojan.MulDrop3.47574, «отдается» только пользователям Windows.

Имеют место и другие инциденты, связанные с именем далай-ламы: случаи распространения вредоносных программ и таргетированных вредоносных рассылок, так или иначе ассоциированных с темой борьбы за независимость Тибета, фиксировались и ранее. В целом можно говорить о тенденции использования злоумышленниками взломанных интернет-ресурсов для распространения вредоносного ПО, при этом атаки носят узконаправленный характер, поскольку взлому подвергаются в основном сайты политической и оппозиционной направленности, посвященные тибетской или северокорейской проблематике.

Лаборатория Касперского опровергла слухи о продаже МойОфис

«Лаборатория Касперского» прокомментировала слухи о возможной продаже разработчика офисного ПО «МойОфис» и дала понять: никакой сделки на горизонте сейчас нет. Поводом для разъяснений стали публикации о якобы ведущихся переговорах между «Лабораторией Касперского» и «Группой Астра» о продаже доли в компании НОТ — разработчике российского аналога Microsoft Office.

После этого в редакцию «Коммерсанта» обратились представители «МойОфис» и заявили, что «никаких предметных переговоров и обсуждений изменения долей в капитале компании не ведётся и в прошлом году не велось».

Эту позицию подтвердили и источники внутри «МойОфис». По их словам, сотрудникам компании была разослана служебная записка за подписью генерального директора Вячеслава Закоржевского, в которой напрямую опровергается информация «о якобы планирующейся продаже акций "МойОфис" другому инвестору».

В самой «Лаборатории Касперского» подчёркивают, что «МойОфис» остаётся для них важным активом. Сейчас компании принадлежит 69,8% разработчика офисного ПО.

«"МойОфис" — один из лидеров российского рынка офисных решений. Компания обладает сильным портфелем технологий, продуктами и серьёзным рыночным потенциалом. Неудивительно, что к ней проявляют интерес разные игроки. Однако в настоящий момент никаких переговоров или обсуждений изменения долей в капитале не ведётся», — сообщили в пресс-службе «Лаборатории Касперского».

Свою позицию обозначила и «Группа Астра». Там отметили, что действительно регулярно общаются с участниками ИТ-рынка и обсуждают возможные M&A-сценарии, но подчеркнули, что сейчас речь не идёт ни о каких конкретных решениях.

НОТ занимается разработкой офисных решений с 2013 года. Финансовые результаты компании в последние годы были непростыми: на протяжении пяти лет она фиксировала убытки, за исключением 2022 года, когда «МойОфис» показал чистую прибыль в 386,5 млн рублей.

Напомним, 14 января РБК сообщил о том, что «Группа Астра» якобы ведёт переговоры с «Лабораторией Касперского» о покупке контрольного пакета в «МойОфис». Теперь обе стороны официально дали понять: по крайней мере на текущий момент эти разговоры остаются лишь слухами.

RSS: Новости на портале Anti-Malware.ru