Зараженные сайты раздают троянца для подмены поисковых запросов

Зараженные сайты раздают троянца для подмены поисковых запросов

Компания «Доктор Веб» сообщает об активном распространении вредоносных программ семейства Trojan.Hiloti, предназначенных для подмены поисковой выдачи. Злоумышленники организовали специальную партнерскую программу с целью увеличения количества установок вирусов, и используют в своих целях набор эксплойтов, при помощи которых троянские программы загружаются на компьютеры потенциальных жертв.

Термин «подмена выдачи» хорошо известен специалистам по информационной безопасности, а также многим пользователям Интернета, ставшим жертвами злоумышленников. Данную функцию реализует множество вредоносных программ: установившись на компьютере жертвы, такие троянцы отслеживают активность веб-браузеров, и при обращении пользователя к ресурсам поисковых систем вместо результатов поиска выдают пользователю ссылки на различные, в том числе мошеннические, сайты. К указанной категории относятся и троянцы семейства Trojan.Hiloti, отдельные представители которого получили распространение еще в 2010 году. На сегодняшний день в вирусных базах Dr.Web имеется более 80 записей, соответствующих различным версиям этой угрозы. Появление новых модификаций Trojan.Hiloti специалисты связывают с организацией партнерской программы Podmena-2014, к которой злоумышленники пытаются привлечь распространителей вируса.

Вирусописатели предлагают владельцам сайтов разместить на своих площадках специальный сценарий, который с определенным интервалом загружает с сервера злоумышленников исполняемый файл вредоносной программы Trojan.Hiloti. Вместе с установщиком самого троянца распространяется модуль руткита, позволяющий скрывать работу вредоносной программы в инфицированной операционной системе. С целью усложнить детектирование Trojan.Hiloti исполняемый файл троянца автоматически переупаковывается на сервере злоумышленников через определенные промежутки времени.

Загрузка троянца на компьютеры потенциальных жертв осуществляется с использованием уязвимостей CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 и CVE-2013-2551, а также методов социальной инженерии.

 

 

1 — Заказчик заключает с партнерской программой соглашение о продвижении ссылок. 2 — Партнерская программа передает вредоносное ПО распространителям, которые размещают его на сайтах. 3 — При посещении сайтов распространителей вредоносного ПО инфицируется компьютер жертвы. 4 — При обращении к ресурсам поисковых систем жертва переходит по ссылкам, демонстрируемым в окне бразуера вредоносным ПО, информация об этом передается партнерской программе. 5 — Заказчик оплачивает партнерской программе переходы по ссылкам. 6 — Часть этих средств поступает распространителям вируса.

Злоумышленники предлагают распространителям достаточно простую схему работы: те способствуют установке Trojan.Hiloti на компьютеры пользователей, разместив определенный код на принадлежащих им интернет-ресурсах, после чего при попытке жертвы выполнить какой-либо запрос на поисковом сайте троянец будет демонстрировать в окне браузера оплаченные рекламодателями ссылки вместо ожидаемой поисковой выдачи. В некоторых случаях переход пользователя по подобным ссылкам приводит к загрузке различных нежелательных приложений, таких как поддельные антивирусы, требующие оплаты за «лечение» компьютера. Распространители же получают процент от дохода, полученного злоумышленниками в рамках данной партнерской программы.

Несмотря на все ухищрения вирусописателей, троянцы семейства Trojan.Hiloti детектируются антивирусом Dr.Web, поэтому пользователи, установившие на своих компьютерах антивирусное ПО, разработанное компанией «Доктор Веб», защищены от этой угрозы. Вместе с тем, пользователям рекомендуется быть бдительными, не сохранять на диск и не запускать исполняемые файлы, загружаемые с подозрительных сайтов, а также вовремя устанавливать обновления операционной системы и прикладного ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru