Китай: местные компании объявили друг другу войну

Китай: местные компании объявили друг другу войну

...

Baidu – оператор крупнейшей поисковой системы в китайской доменной зоне обвиняет местную компанию – разработчика программного обеспечения по кибербезопасности 360 в нечестной конкуренции, утверждая, что программное обеспечение 360 определяет Baidu Toolbar и Baidu Address Bar как вирусное программное обеспечение.

Как заявила Baidu,  программа сообщает пользователям, что плагины должны быть удалены. Согласно иску, который был подан в прошлом месяце, Baidu требует, чтобы 360 исправили это недоразумение. Более того, в иске предъявлен список требований, которые 360 должна удовлетворить. Обиженная компания требует материальной компенсации в размере 10 миллионов китайских юаней (1.4 миллиона американских долларов), публичных извинений, опубликованных как на сайте 360, так и на нескольких ведущих новостных сайтах Китая. Между тем, компания отказалась от комментариев, но подтвердила, что иск был принят Пекинским судом.

В пятницу, 360 – основной поставщик антивирусного программного обеспечения Китая, сделал ответное заявление, в котором подчеркнул, что поисковая система является полем деятельности для злоумышленников и эти сайты обеспечивают мошенникам доступ к пользователям, находящимся в сети. По мнению 360, Baidu увлекшись обеспечением результатов поиска, не предприняла мер по защите своих пользователей, более того,  следует проверить, корректность работы этих программ.
Это не первый случай, когда 360 привлекались к суду за нечестную конкуренцию. В прошлом, так же были проблемы с Yahoo China и другими местными компаниями.

Компания 360 была основана Жу Хонгу, который первоначально был генеральным директором Yahoo China. После его ухода Yahoo, предъявил новой компании Жу обвинения в том, что антивирусное программное обеспечение определяет панели инструментов Yahoo как вирусное ПО. Позже Yahoo выиграла дело.

По словам Марка Наткина, директора компании Marbridge Consulting, расположенной в Пекине, это очень старая война. Компании предъявляют друг другу обвинения, это касается не только антивирусного программного обеспечения, но и области разработок панелей инструментов. То есть если поставить панель одной компании, она будет блокирована программой другой компании.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru