Поддельные антивирусы - новый тренд мошенников

Поддельные антивирусы - новый тренд мошенников

...

Антивирусные компании в последние месяцы все чаще сообщают о появлении поддельного программного обеспечения, которое маскируется под те или иные разработки. По словам экспертов, подобные "болванки" в лучшем случае просто ничего не делают, похитив у покупателя деньги за покупку этой программы, а в худшем, еще и заражают компьютер пользователя набором злонамеренных программ. В большинстве случае для распространения подделок злоумышленники используют такие же поддельные фишинговые сайты, которые по названию и внешнему виду похожи на легальные сайты производителей.

Здесь невольную помощь злоумышленникам оказывают поисковики, говорят в консалтинговой компании Finjan. По расчетам этой компании, в наиболее удачные для себя дни мошенники при грамотном подходе могут заработать около 10 000 долларов на продаже "болванок". "Они (мошенники) делают ставку на обман пользователей - сообщают, что пользовательские компьютеры якобы заражены троянами, что на компьютере нет того или иного платного кодека и принуждают купить "необходимое" программное обеспечение. В лучшем для пользователя случае, купленный софт просто ничего не будет делать", - говорит Юваль Бен-Ицхак, технический директор Finjan.

По его словам, чаще всего в подобных схемах пользователям предлагают купить поддельные антивирусы. Согласно данным отчета Anti-Phishing Working Group, за последние 4 месяца в интернете было выявлено 9 287 образцов поддельного программного обеспечения, что по сравнению с данными 12-месячной давности дает прирост в 225%. "Для продвижения своих продуктов злоумышленники также зачастую используют поисковую оптимизацию, чтобы ввести в заблуждение интернет-поисковики", - говорит он. По данным Finjan, в большинстве случае после установки на компьютеры пользователей поддельного софта, система начинает обрастать различными порно-модулями, десятками всплывающих окон при открытии браузера и предложениями принять участие в разнообразных онлайн-лотереях и т. п.

Оценки специалистов показали, то за две недели (среднее время распространения конкретного образца поддельного софта), до 1,8 млн человек успевают скачать дистрибутив программы. От 7 до 12% поддельных программ еще и требуют с пользователя деньги за покупку и около 2% пользователей готовы этот софт купить, говорят в Finjan. Средняя стоимость поддельного антивируса составляет 50 долларов.
Источник

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru