Троян BlackEnergy нацелен на Украину и Польшу

Троян BlackEnergy нацелен на Украину и Польшу

Эксперты международной антивирусной компании ESET (Словакия) обнаружили новую модификацию сложного трояна BlackEnergy, на счету которого значительное число пострадавших на Украине и в Польше, включая государственные и коммерческие организации.

Первый опубликованный анализ BlackEnergy датирован 2007 годом – тогда это был сравнительно простой DDoS-троян. Вторая версия BlackEnergy была описана в 2010 году. В начале 2014 года были обнаружены новые образцы, получившие название BlackEnergy Lite. На протяжении своей истории троян использовался в разных целях – от рассылки спама до DDos-атак и мошеннических операций с онлайн-банкингом.

Пока «обычный» BlackEnergy продолжает циркулировать в сети, эксперты ESET исследовали последние модификации вредоносного семейства. В отличие от «старших братьев», новейший BlackEnergy используется для направленных атак. На это указывают используемые плагины, а также характер новой кампании и потенциальные жертвы – корпоративные пользователи на Украине и в Польше.

«Мы изучаем эволюцию BlackEnergy и детально рассматриваем плагины трояна, обеспечивающие его работу, а также дополнительные возможности и функции, – комментирует Роберт Липовски, вирусный аналитик ESET. – Новейшие версии трояна, обнаруженные в сентябре этого года, демонстрируют, что он все еще крайне опасен. Особенно интересна последняя вредоносная кампания BlackEnergy, поскольку она может иметь отношение к текущей геополитической ситуации на востоке Украины».

В новейшей кампании по распространению BlackEnergy используются программные уязвимости, методы социальной инженерии, фишинг или сочетание этих инструментов.

Результаты анализа вредоносной кампании BlackEnergy Роберт Липовски представит на Международной конференции Virus Bulletin в Сиэтле 24-26 сентября.

BIOS «Рикор» вылетел из реестра российского ПО из-за неактуальных данных

Из реестра российского программного обеспечения исключили BIOS компании «Рикор». Запись удалили по поручению Минцифры от 12 мая 2026 года. Формальная причина звучит так: сведения в реестре стали неактуальными, а правообладатель не ответил на запрос ведомства об их обновлении.

В Минцифры пояснили, что направляли компании запрос о необходимости актуализировать данные. Ответа не последовало, поэтому по правилам ведения реестра продукт можно было исключить.

Речь идёт не о рядовой утилите, а о BIOS — низкоуровневом системном ПО, которое первым просыпается при включении устройства, инициализирует оборудование и запускает дальнейшую загрузку.

Для производителей серверов, десктопов и промышленной техники наличие отечественной системы ввода-вывода может быть важным аргументом в закупках, особенно государственных.

«Рикор» объявил о создании российского аналога BIOS ещё в 2018 году, а в реестр российского ПО продукт внесли в 2023-м. Исключённая версия была совместима со спецификацией UEFI и предназначалась для ноутбуков, моноблоков, персональных компьютеров, промышленных ПК, тонких клиентов и других устройств на базе x86-процессоров AMD и Intel.

В самой компании заявили, что старая запись действительно потеряла актуальность. По словам гендиректора «Рикор Групп» Бориса Иванова, из продуктовой линейки убрали серверы на базе AMD, а сейчас вводят серверы на Intel Xeon Gen4/Gen5. Кроме того, разработку ПО выделили в отдельное юрлицо — «Рикор ИИ».

Продлевать реестровую запись от 1 марта 2023 года компания не планирует. Новые заявки в Минцифры, включая ПО базового ввода-вывода, «Рикор» собирается подавать уже от имени «Рикор ИИ».

По данным CNews, в реестре Минцифры сейчас остаётся больше трёх десятков вариантов российских BIOS. При этом участники рынка признают: часть решений может быть создана на базе зарубежного исходного кода с доработками под конкретные устройства.

RSS: Новости на портале Anti-Malware.ru