Трояном RpcTonzil заражено не менее 50 тыс пользователей «ВКонтакте»

Трояном RpcTonzil заражено не менее 50 тыс пользователей «ВКонтакте»

Злоумышленники при помощи вредоносной программы Trojan.RpcTonzil заразили не менее 50 тысяч пользователей социальной сети «ВКонтакте» и получили не только доступ к аккаунтам, но и возможность похищения персональных данных, говорится в сообщении российского антивирусного разработчика Cezurity.

Согласно сообщению, троянская программа Trojan.RpcTonzil модифицирует запросы компьютеров к DNS-серверу, то есть при попытке зайти в социальную сеть пользователь оказывается на специально созданной злоумышленниками фальшивой web-странице, которая имитирует и практически неотличима от страницы «ВКонтакте». На странице пользователю сообщается о том, что аккаунт был взломан и предлагается создать новый пароль и верифицировать привязку своего номера мобильного телефона к аккаунту в соцсети. Пользователей может обмануть адрес, который отображается в адресной строке браузера — он полностью соответствует правильному и возникает ощущение, что страница действительно принадлежит «ВКонтакте», полагают в Cezurity.

По оценке вирусной лаборатории компании, в результате заражения злоумышленники не только получают доступ к аккаунтам в социальной сети и последующей рассылки спама с взломанных страниц, но и возможность похищения персональных данных пользователей и SMS-мошенничества. Заражению могут быть подвержены компьютеры под управлением операционных систем Microsoft Windows, причем как 32-битных, так и 64-битных, отмечают эксперты, передает digit.ru.

Отдельные варианты Trojan.RpcTonzil были обнаружены и детектировались антивирусными компаниями уже с начала марта этого года. Однако на сегодняшний день распространение вредоносного ПО продолжается, и большинством антивирусов вредоносная программа либо вообще не обнаруживается, либо детектируются лишь некоторые модификации. Эксперты полагают, что трудность обнаружения всех модификаций трояна связана с тем, что в нем используется сложная техника сокрытия от антивирусов. При этом на компьютеры жертв троянская программа может попадать различными способами. В некоторых случаях заражение может быть предотвращено встроенными в антивирусы поведенческими механизмами защиты.

По словам Кирилла Преснякова, ведущего вирусного аналитика Cezurity, после заражения компьютера троянская программа существует только в зашифрованном виде. Ее расшифровка и автозапуск осуществляется с помощью небольшой модификации системной библиотеки rpcss.dll. Большинство антивирусов не способно детектировать заражение, произведенное таким образом, то есть, не зная вируса «в лицо» — они могут обнаружить этот троян только по поведению.

«Эта троянская программа любопытна не как образец техники заражения, а скорее тем, что программа известна уже три месяца, продолжает распространяться, однако, большинством антивирусных продуктов либо вообще не обнаруживается, либо они не способны корректно вылечить компьютер после заражения», — отмечает Алексей Чалей, генеральный директор Cezurity.

«ВКонтакте» является одной из крупнейшей в российском интернет-пространстве социальной сетью, а его ежедневная аудитория насчитывает более 40 миллионов человек.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru