С сайта далай-ламы злоумышленники распространяют троянцев

С сайта далай-ламы злоумышленники распространяют троянцев

Компания «Доктор Веб» информирует о распространении нескольких троянских программ с использованием взломанных злоумышленниками веб-сайтов. В частности, вредоносные программы загружаются с официального интернет-ресурса далай-ламы. Опасность грозит не только пользователям операционной системы Windows, но и Mac OS X.

Несколько дней назад пользователи проинформировали специалистов компании «Доктор Веб» о факте взлома неизвестными злоумышленниками официального сайта тибетского духовного лидера далай-ламы. Исследуя ситуацию, специалисты «Доктор Веб» выяснили, что при попытке открытия этого веб-сайта в окне браузера на компьютер пользователя загружался файл формата jar, содержащий эксплойт (CVE-2012-0507). С помощью этой уязвимости происходит автоматический запуск троянца для Mac OS X, добавленного в вирусные базы под именем BackDoor.Dockster.

Эта вредоносная программа помещается в домашнюю папку пользователя Mac OS X и запускается. При этом для ее функционирования не требуются администраторские привилегии — троянец может работать и под учетной записью обычного пользователя. BackDoor.Dockster способен фиксировать и передавать злоумышленникам нажатия клавиш на инфицированном компьютере (то есть пароли, которые вводятся на зараженном компьютере), а также выполнять различные команды, поступающие от злоумышленников, сообщает drweb.com.

Примечательно, что троянец BackDoor.Dockster.1 пытается загрузиться на компьютеры всех посетителей сайта далай-ламы, вне зависимости от используемой ими системной платформы. Вероятно, взломавшие данный сайт злоумышленники не смогли настроить на атакованном сервере соответствующую проверку клиентской ОС: в пользу этого предположения говорит то обстоятельство, что на инфицированном ресурсе специалистами «Доктор Веб» был обнаружен другой JAR-файл с именем install.jar, содержащий эксплойт CVE-2012-4681. С помощью этого файла на компьютер жертвы должна устанавливаться вредоносная программа семейства BackDoor.Gyplit, ориентированная на работу в ОС Windows и предназначенная для сбора и передачи злоумышленникам конфиденциальной информации, а также выполнения на инфицированной машине различных команд. Тем не менее, загрузки упомянутого выше JAR-файла в настоящий момент не происходит.

Известно о существовании как минимум еще двух веб-сайтов, при посещении которых выполняется проверка пользовательской ОС, и в зависимости от ее результатов на клиентский компьютер загружается соответствующий JAR-файл. В первом случае версия данного файла для пользователей Windows содержит Exploit.CVE2011-3544.83, с использованием которого происходит заражение вредоносной программой Trojan.Inject1.14703. Версия JAR-файла для других операционных систем эксплуатирует уязвимость CVE-2012-0507, при этом пользователи Mac OS X рискуют заразиться троянцем BackDoor.Lamadai.1. Эта же вредоносная программа загружается с инфицированного веб-сайта на компьютеры пользователей Linux, однако в данной операционной системе она неработоспособна.

Во втором случае на известном южнокорейском новостном сайте, освещающем события в Северной Корее, также осуществляется проверка операционной системы посетителя при помощи аналогичного сценария, однако вредоносный файл, в роли которого выступает троянец Trojan.MulDrop3.47574, «отдается» только пользователям Windows.

Имеют место и другие инциденты, связанные с именем далай-ламы: случаи распространения вредоносных программ и таргетированных вредоносных рассылок, так или иначе ассоциированных с темой борьбы за независимость Тибета, фиксировались и ранее. В целом можно говорить о тенденции использования злоумышленниками взломанных интернет-ресурсов для распространения вредоносного ПО, при этом атаки носят узконаправленный характер, поскольку взлому подвергаются в основном сайты политической и оппозиционной направленности, посвященные тибетской или северокорейской проблематике.

Kaspersky поставила рекорд по выручке — 836 млн долларов по итогам года

«Лаборатория Касперского» подвела итоги 2025 года и показала вполне уверенный результат: глобальная выручка компании достигла 836 млн долларов, что стало новым рекордом для бизнеса. В целом мировые продажи выросли на 4%, а в России и странах СНГ динамика оказалась заметно выше — плюс 23%.

Особенно хорошо у компании чувствует себя корпоративное направление. Глобальные B2B-продажи за год выросли на 16%: в сегменте крупного бизнеса — на 21%, в сегменте малого и среднего бизнеса — на 7%. В России и странах СНГ рост в корпоративном сегменте оказался ещё выше — 24%.

При этом особенно быстро росли так называемые решения non-endpoint, то есть продукты, которые защищают компании не только на уровне рабочих станций и серверов. В регионе Россия и СНГ продажи таких решений увеличились на 30%, а в мире — на 29%.

Одним из ключевых драйверов здесь остаётся SIEM-платформа Kaspersky Unified Monitoring and Analysis Platform (KUMA). Её функциональность усилили ИИ-технологиями, включая ИИ-ассистента KIRA, а продажи KUMA в России выросли ещё на 33%.

Очень заметный скачок показали и сервисы управляемой защиты. Так, продажи Kaspersky Managed Detection and Response в России выросли сразу на 215%. Причина вполне понятна: компаниям всё сложнее справляться с киберугрозами своими силами, а специалистов и внутренних ресурсов часто не хватает.

Хорошую динамику продемонстрировали и другие корпоративные продукты. Продажи решений класса XDR выросли на 80%, а решений класса EDR — на 56%. В промышленном сегменте продажи Kaspersky Industrial CyberSecurity увеличились на 20%, что тоже неудивительно на фоне высокого уровня киберрисков в сфере ИТ и OT.

Отдельно компания выделяет 2025 год как важный этап для развития сетевого направления. Именно в прошлом году «Лаборатория Касперского» представила коммерческую версию Kaspersky NGFW — межсетевого экрана нового поколения. После первых отгрузок в декабре компания уже зафиксировала старт продаж и растущий интерес к пилотным проектам. Вместе с Kaspersky SD-WAN, продажи которого в России выросли на 25%, этот продукт должен стать частью более широкой SASE-стратегии.

Продолжилось и развитие решений на базе KasperskyOS. В 2025 году компания выпустила обновлённый Kaspersky Thin Client, а суммарные продажи продуктов на базе KasperskyOS в России выросли сразу на 89%.

Неплохо прошёл год и в потребительском сегменте. Продажи B2C-решений в России и странах СНГ выросли на 16%, и это, как подчёркивает компания, лучший результат за всю её историю. За год «Лаборатория Касперского» расширила линейку новыми продуктами, среди которых Kaspersky eSIM Store для путешественников и PetKa для поиска потерявшихся питомцев. Кроме того, база уникальных пользователей B2C-продуктов по всему миру достигла 70 млн, а число подписчиков в России выросло на 19%.

Параллельно компания продолжила международное развитие. В 2025 году «Лаборатория Касперского» открыла новый офис во Вьетнаме и назначила нового генерального директора в Юго-Восточной Азии, явно делая ставку на дальнейшее расширение в регионе. Одновременно рос и штат: сейчас в компании работают уже более 5 500 специалистов.

В самой компании подчёркивают, что Россия и страны СНГ остаются одним из ключевых драйверов роста. При этом высокий спрос на новые решения здесь объясняют сразу двумя факторами: зрелостью рынка и очень напряжённой обстановкой в киберпространстве. На этом фоне «Лаборатория Касперского» продолжает активно инвестировать в новые продукты — от NGFW и SD-WAN до защиты контейнерных сред и промышленных систем.

RSS: Новости на портале Anti-Malware.ru