Троянская программа Bicololo направлен на российские соцсети

Троянская программа Bicololo направлен на российские соцсети

компания ESET сообщает новые подробности о троянской программе Win32/Bicololo, нацеленной на пользователей российских социальных сетей. Напомним, что Win32/Bicololo.A – троян, целью которого является ­кража персональных данных интернет-пользователей. Данная угроза распространяется под видом ссылок на графические файлы с расширением .jpg. При активации подобной ссылки вместо изображения загружается троянец.

Попав на компьютер, вредоносная программа модифицирует системный файл hosts, чтобы при попытке пользователя зайти на определенный легальный сайт, тайно перенаправлять его на фальшивую страницу, принадлежащую злоумышленникам. Вся информация, введенная пользователем на такой странице, автоматически попадает к злоумышленникам.

В файле hosts, модифицированном программой Win32/Bicololo, были обнаружены ссылки на сайты «Одноклассники» и «Вконтакте», а также на портал Mail.ru – т.е. угроза нацелена на пользователей именно этих ресурсов.

Следует отметить, что, хотя измененный файл hosts содержит адреса мобильных версий сайтов (m.ok.ru, m.vk.com и др.), угроза Win32/Bicololo не распространяется на мобильные платформы и рассчитана только на семейство операционных систем Windows.

Эксперты ESET обнаружили образцы описываемой модификации Win32/Bicololo в один день в четырех разных странах: Аргентине, Бразилии, Колумбии и Чили. Именно поэтому сначала предполагалось, что эта угроза имеет латиноамериканское происхождение.

Тем не менее, детальный анализ угрозы подтверждает ее российские корни: в коде Win32/Bicololo встречаются комментарии на русском языке. Кроме того, в одном из файлов, создаваемых вредоносной программой, была обнаружена фраза «стою у трапа самолета». Это строка из песни «Аэропорт» 1987 года, которую исполнял Александр Барыкин.

По данным экспертов ESET, сайты с доменами .ar, .br, .cl и .co, использованные для размещения вредоносного ПО, являются вполне легальными ресурсами. Они специально были заражены программами-взломщиками с целью распространения данной модификации Win32/Bicololo. Скорее всего, эти сайты были обнаружены злоумышленниками путем автоматического сканирования на предмет уязвимостей.

Кроме того, в своей схеме кибератаки преступники использовали два сервера. На одном были размещены фальшивые аналоги главных страниц «Вконтакте», «Одноклассники» и Mail.ru, второй использовался для связи с вредоносной программой. Эти сервера могли быть арендованы или взломаны киберпреступниками. Судя по IP-адресам, они расположены за пределами Латинской Америки.

В 2013 году семейство троянов Win32/Bicololo неизменно попадает в рейтинг наиболее распространенных в России вредоносных программ, ежемесячно составляемый аналитиками ESET.

Необходимо отметить, что различные модификации Bicololo могут распространяться разными способами, маскируясь под легальные приложения или файлы. Компания ESET рекомендует соблюдать осторожность, не открывать ссылки в незапрошенных сообщениях и не отключать антивирусное ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru