Взломанные страницы службы поддержки Lenovo ссылаются на BREDOLAB

Взломанные страницы службы поддержки Lenovo ссылаются на BREDOLAB

Китайский производитель персональных компьютеров Lenovo стал очередной крупной компанией, не устоявшей под натиском злоумышленников. К страницам, с которых пользователи загружают драйверы и руководства, был добавлен фрейм iframe с вредоносным кодом.

Фрейм iframe содержал ссылку на один из вариантов троянской программы BREDOLAB, который программное обеспечение Trend Micro классифицирует как TROJ_BREDOLAB.BY. Это семейство вредоносных программ хорошо известно своей способностью загружать другие  вредоносные программы на зараженные системы, в частности, варианты вирусов ZBOT и FAKEAV.

Троянская программа BREDOLAB впервые получила широкую известность в конце 2009 года, когда резко возросло количество зараженных компьютеров. По итогам расследования старший специалист по сложным угрозам Давид Санчо выяснил, что троянская программа BREDOLAB была представителем нового семейства вредоносного ПО, схожего по характеристикам с появившимися ранее вариантами PUSHDO.

В ходе дальнейшего специалисты по сложным угрозам выяснили, насколько важную роль программа BREDOLAB играет в преступном мире. Как было отмечено ранее, мошенники, пользующиеся схемой «платы за установку» (PPI), часто пользуются программой BREDOLAB для заражения других компьютеров.

Компания Lenovo подтвердила информацию о данном инциденте на своем официальном форуме и указала, что взломанные страницы были исправлены. Пользователи, которые посещали сайт Lenovo для загрузки справочных материалов в период с 18-го июня по 21-е июня, могли быть скопрометированы и должны проверить их системы на наличие вредоносного кода.

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru