Поисковик Baidu в Китае подвергся крупнейшей атаке хакеров

Сегодня, 12 января 2010 года, Baidu крупная китайская поисковая система в течение нескольких часов была заблокирована из-за хакерской атаки. При попытке открыть сайт www.baidu.com, появлялось сообщение о том, что невозможно отобразить страницу. На форумах интернет-пространства Китая появилось много сообщений, гласящих, что с такой же проблемой столкнулись пользователи из Пекина, Цзянсу, Ляонин, Гуандун, Хубэй, Сычуань и из других регионов.


Главная страница Baidu не открывается, зато можно открыть некоторые разделы системы. Например, открывается музыкальный ресурс, где разрешено скачивание MP3.

Кроме того, на китайском домене CN нормально загружается сайт Baidu, и поиск работает в обычном режиме.

На тайваньской версии Baidu было обнародовано сообщение, согласно которому "сайт атакован хакерами, в результате он заблокировался". Пользователей просят сохранять спокойствие и терпеливо ждать, когда система будет восстановлена.

По сведениям агентства Синьхуа, с момента открытия Baidu это крупнейшая хакерская атака. По предварительным данным она была совершена с IP адреса в Нидерландах.

В обсуждениях пользователей можно прочесть информацию о том, что некоторые из них, пытаясь зайти на поисковик, видели картинку с иранским флагом, и надпись: "сайт был захвачен иранской киберармией".

Источник: Autovolk.ru

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru