На компьютерах Lenovo нашли предустановленное рекламное ПО

Тех, кто в последнее время купил ноутбук от Lenovo, может ждать весьма неприятный сюрприз. Пользователи Интернета массово сообщают, что обнаружили на новых устройствах китайского производителя предустановленную программу, отображающую рекламные баннеры.

Новые обладатели таких ноутбуков Lenovo постоянно сталкиваются с рекламными ссылками — например со всплывающими окнами, пугающими пользователей вирусами, чтобы они скачали антивирусную программу. Также при посещении некоторых сайтов людям демонстрируется дополнительная реклама помимо уже размещенной на сайтах, передает hitech.vesti.ru

Разработчик Facebook Майк Шейвер обнаружил, что установленный на компьютерах Lenovo софт не ограничивается рекламой - он позволяет удаленно контролировать защищенный трафик. Таким образом, неизвестные третьи лица могут получить доступ к персональным данным, когда пользователь работает, к примеру, с сайтом своего банка.

В обмен на обвинения Lenovo признала, что предустанавливает рекламную систему Superfish на свои устройства в течение последнего месяца. В связи со вскрывшимися фактами китайская компании пообещала, что "временно уберет" рекламную систему со своих ноутбуков до тех пор, пока разработчики не выпустят апдейт, решающий проблемы с безопасностью.

На текущий момент многие антивирусные программы при сканировании определяют Superfish как вирус. Тем не менее, в самой Lenovo заявляют, что система крайне полезна для пользователей. "Эта технология помогает пользователям находить нужные продукты. Она непрерывно анализирует изображения, которые человек видит в Интернете, и показывает идентичные и похожие продукты, которые могут предлагаться нашими партнерами по более низким ценам".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru