ESET: у червя Stuxnet появились преемники

ESET: у червя Stuxnet появились преемники

Компания ESET, сообщает о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Также зафиксированы новые способы распространения подобных угроз.

Вирусная лаборатория ESET фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов.

Как и прогнозировали вирусные аналитики ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории ESET создали отдельный класс сигнатур - LNK/Autostart.

C помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре.

Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

На сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft. Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида, посредством которого компьютер может быть атакован через браузер.

«Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. – При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов».

Госдума России: в 2026 году VPN ограничиваться не будет

В Госдуме РФ осознают, что «обуздать» VPN-технологии в целях борьбы с экстремизмом невозможно, к тому же под блок могут попасть законопослушные сервисы. В 2026 году ограничений работы VPN не предвидится.

Позицию властей по этому вопросу и ближайшие планы озвучил на телеканале РБК глава думского комитета по инфополитике, ИТ и связи Сергей Боярский, Он также предостерег граждан от безоглядного использования VPN.

«Если жить с включенным VPN, то можно зайти в такие уголки интернета, в которые лучше не попадать, особенно подросткам», — заявил во всеуслышание депутат.

За неполные 10 месяцев 2025 года в рунете под блок попали 258 VPN-сервисов — против 197 в 2024-м. В России также запрещено продвигать VPN как средство обхода регуляторных ограничений.

В сентябре этого года вступил в силу закон, по которому за подобную рекламу VPN могут вчинить штраф, как и за умышленный поиск в интернете экстремистских материалов, в том числе с помощью VPN. Вместе с тем использование таких сервисов в легитимных целях в России не запрещено.

RSS: Новости на портале Anti-Malware.ru