SecureWorks предупреждает о новой версии трояна BlackEnergy

SecureWorks предупреждает о новой версии трояна BlackEnergy

Группа злоумышленников использует новую версию трояна BlackEnergy для кражи паролей к системам онлайн-банкинга ряда российских и украинских банков. Об этом рассказал Джо Стюарт (Joe Stewart) из SecureWorks на конференции FIRST. BlackEnergy в свое время был хорошо известен как DDoS-троян. Однако в августе 2008 года появился новый троянский инструментарий, который Стюарт называет BlackEnergy 2. Он имеет много общего с предшественником и явно написан тем же человеком, однако представляет собой значительно более сложную и гибкую программу.

Одной из отличительных особенностей BlackEnergy 2 является система плагинов, которая позволяет ему выполнять на зараженных компьютерах самые разные действия. Более того, разработкой плагинов может заниматься кто угодно, имеющий в своём распоряжении копию этого тулкита.

У Стюарта такой копии не было, он изучал лишь конечные исполняемые модули, поэтому в некоторых случаях ему приходилось строить догадки. В частности, он полагает, что набор плагинов "по умолчанию" включает три модуля для DDoS-атак, совместный функционал которых соответствует возможностям первого BlackEnergy.

Однако в руки исследователя попали и другие, менее распространенные плагины. Один из них предназначен для рассылки спама, а два других используются для кражи денег со счетов "большого количества российских и украинских банков". О каких именно банках идёт речь, Стюарт не уточняет, однако говорит, что всех этих системах онлайн-банкинга используется Java-апплет, который загружает со съёмного носителя пользовательский приватный ключ, необходимый для аутентификации.

Если вы работаете со своим банком по такой схеме, проверьте, не начинается ли файл с вашим приватным ключом с последовательности символов "iBKS". Открытие именно таких файлов очень интересует банковский плагин knab (модуль "ibank.dll"). Кроме того, он следит за набираемыми пользователем зараженного компьютера паролями, которые отсылает своим хозяевам вместе с URL-ом страницы с формой логина. Стюарт отмечает, что этот плагин внедряется в процессы iexplore.exe, firefox.exe, flock.exe, opera.exe и java.exe.

Второй плагин, kill, используется в паре с knab. Когда злоумышленники получают необходимую им информацию (логин,пароль и приватный ключ) и собираются использовать её для опустошения банковского счёта, они дают команду на порчу всех разделов жестких дисков компьютера жертвы с последующим выключением системы, с тем чтобы пользователь не смог какое-то время подключиться к своему счету.

Источник

DDoS, убытки и суд: почему хостинг не всегда отвечает за атаки

Российская судебная практика по спорам между владельцами сайтов и хостинг-провайдерами пока только складывается. Но интерес к таким делам быстро растёт: кибератак становится больше, сайты падают чаще, а бизнес всё чаще хочет понять, кто должен отвечать за простой и потерянные данные.

Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb, о котором пишет «Коммерсантъ».

«Саната» разместила свои сайты у Timeweb ещё в 2018 году. В апреле 2023 года сервис онлайн-бронирования перестал нормально работать после DDoS-атаки. По словам компании, часть данных была утеряна, а сам сбой привёл к убыткам и упущенной выгоде. В итоге с провайдера попытались взыскать почти 5,3 млн рублей.

Сначала суд встал на сторону клиента. Первая инстанция решила, что провайдер должен был обеспечить защиту от DDoS-атак, фильтрацию трафика и устойчивость инфраструктуры. Также суд учёл, что после восстановления сайт ещё долго работал неполноценно.

Но затем ситуация закрутилась иначе. В октябре 2025 года апелляция отменила решение и поддержала Timeweb. Суд указал, что по договору базовый хостинг не включал хранение данных и защиту от кибератак. Саму DDoS-атаку расценили как вмешательство третьих лиц, а сайт, по материалам дела, возобновил работу уже через неделю после инцидента. В марте 2026 года эту позицию поддержала кассация.

Юристы делают из этой истории вывод: всё решает договор. Если защита от DDoS, резервное копирование, восстановление после сбоев и гарантии доступности не прописаны отдельно в SLA, рассчитывать на автоматическую ответственность хостинга будет сложно.

Сейчас российские суды чаще склоняются в пользу провайдеров, потому что их ответственность обычно ограничена условиями контракта. Клиенту при этом нужно доказать не только сам факт сбоя, но и прямую связь между действиями или бездействием провайдера и своими убытками.

За рубежом, как отмечают эксперты, подход постепенно меняется: если поставщик услуг игнорирует базовые стандарты кибербезопасности, его могут признать ответственным за ущерб клиентов. Не исключено, что со временем похожая логика начнёт развиваться и в России.

RSS: Новости на портале Anti-Malware.ru