400 тысяч пользователей пострадало от бэкдора Adwind

400 тысяч пользователей пострадало от бэкдора Adwind

400 тысяч пользователей пострадало от бэкдора Adwind

Бэкдор Adwind, распространяющийся в сравнительно редком на сегодня формате «вредоносное ПО как услуга», смог атаковать в общей сложности более 440 тысяч пользователей и организаций по всему миру, в том числе и в России.

Расследовав ряд инцидентов, в которых был замечен Adwind, и детально изучив саму вредоносную программу и ее возможности, эксперты «Лаборатории Касперского» установили, что угроза до сих пор активна и используется преимущественно в целях кибершпионажа. При этом собирать данные о пользователях с помощью Adwind может любой желающий – для того чтобы получить в свое распоряжение готовый инструмент для слежки, достаточно просто заплатить за пользование зловредом.

В отличие от всех прочих вредоносных программ, доступных для приобретения, Adwind распространяется открыто в рамках единой платформы. «Клиент» в данном случае платит за зловред как за сервис, которым он может пользоваться. По данным «Лаборатории Касперского», в конце 2015 года в этой «сервисной» системе было около 1800 пользователей, что делает Adwind одной из самых больших известных вредоносных платформ. Изучив профили зарегистрированных участников, эксперты пришли к выводу, что в использовании зловреда заинтересованы мошенники, которые хотят повысить уровень своего «профессионализма», нечестные конкуренты, кибернаемники и частные пользователи, желающие следить за своими знакомыми.

Впервые Adwind был обнаружен в 2013 году. С тех пор исследователи киберугроз неоднократно встречали его под разными именами: AlienSpy, Frutas, Unrecom, Sockrat, JSocket и jRat. Последний раз зловред привлек к себе внимание экспертов «Лаборатории Касперского» в конце 2015 года при попытке атаковать один из банков Сингапура – вредоносный файл был прикреплен к фишинговому письму, адресованному одному из сотрудников банка.

Adwind написан целиком на Java, именно поэтому он способен атаковать все распространенные платформы, в частности Windows, OS X, Linux и Android. Вредоносная программа позволяет злоумышленникам собирать и извлекать из системы данные, а также удаленно управлять зараженным устройством. На сегодняшний день зловред способен делать снимки экрана, запоминать нажатия клавиш на клавиатуре, красть пароли и данные, хранящиеся в браузерах и веб-формах, фотографировать и осуществлять видеозапись с помощью веб-камеры, делать аудиозаписи при помощи микрофона, встроенного в устройство, собирать общие данные о пользователе и о системе, красть ключи от криптовалютных кошельков, а также VPN-сертификаты и, наконец, управлять SMS.

По большей части Adwind распространяется в массовых спам-рассылках, а потому его зачастую используют случайные люди, не планировавшие сложных и масштабных кампаний. Тем не менее вредоносная программа была неоднократно замечена и в целевых атаках – об этом свидетельствует, например, случай с сингапурским банком. Кроме того, в августе 2015 года Adwind всплыл в новости о киберслежке за аргентинским прокурором, который умер при невыясненных обстоятельствах в январе того же года.

Проанализировав около 200 целенаправленных фишинговых атак, в которых фигурировал Adwind, эксперты «Лаборатории Касперского» установили, что большинство потенциальных жертв зловреда работают в таких сферах как производство, финансы, строительство и проектирование, розничная торговля, логистика, телекоммуникации, разработка ПО, образование, здравоохранение, производство продуктов питания, энергетика, СМИ и правительство. При этом почти половина (49%) жертв Adwind находится всего в 10 странах: в России, ОАЭ, Германии, Индии, США, Италии, Вьетнаме, Гонконге, Турции и Тайване.

 

 

«Платформа Adwind в своем текущем состоянии значительно снижает минимальный уровень профессиональных знаний, требуемых от потенциального киберпреступника. В том же случае с сингапурским банком, который мы тщательно изучили, злоумышленник, организовавший атаку, был далеко не профессиональным хакером. И мы полагаем, что большинство «клиентов» Adwind имеют примерно тот же невысокий уровень компьютерных знаний и навыков. А это очень тревожная тенденция: получается, что при наличии вредоносного ПО в свободном доступе киберпреступной деятельностью может заниматься практически любой желающий», – отмечает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Многообразные версии и модификации Adwind были исследованы и описаны различными экспертами в области кибербезопасности, однако платформа до сих пор активна и привлекает к себе злоумышленников. «Лаборатория Касперского» провела детальное исследование угрозы для того, чтобы привлечь к ней внимание правоохранительных органов, которые могли бы нейтрализовать опасность широкого и свободного распространения Adwind. Именно поэтому все детали расследования компания передала ведомствам, принимающим подобные решения.

Positive Technologies увеличила отгрузки до 35 млрд рублей в 2025 году

Positive Technologies (эмитент ПАО «Группа Позитив», MOEX: POSI) опубликовала предварительные итоги работы за 2025 год. По текущим управленческим данным, объём отгрузок компании составил 35 млрд рублей. Для сравнения: по итогам 2024 года этот показатель был на уровне 24,1 млрд рублей.

В компании отмечают, что темпы роста бизнеса по-прежнему примерно вдвое превышают динамику российского рынка кибербезопасности.

При этом в финальную годовую отчётность войдут только те отгрузки, которые будут фактически оплачены до конца марта 2026 года — это предусмотрено учётной политикой Positive Technologies.

С учётом увеличения доли крупных контрактов менеджмент ожидает, что объём оплаченных отгрузок, признанных в отчётности за 2025 год, составит от 32 до 34 млрд рублей. Часть сделок, по которым оплата поступит позже, будет учтена уже в результатах 2026 года.

Предварительные финансовые показатели соответствуют ранее заявленным прогнозам. Помимо роста выручки, компания в 2025 году сделала акцент на операционной эффективности и контроле расходов, удержав их в рамках запланированного бюджета. Это позволило выполнить одну из ключевых финансовых задач года — вернуть управленческую чистую прибыль (NIC) в положительную зону.

Инвестиции в исследования и разработку в течение года не сокращались и составили около 9 млрд рублей. Численность сотрудников при этом осталась на уровне середины 2024 года — компания продолжала усиливать команду, не раздувая штат.

По словам заместителя генерального директора Positive Technologies Максима Филиппова, сейчас основной фокус продаж смещён на максимизацию оплат уже выполненных отгрузок 2025 года в первом квартале, а также на формирование планов на 2026 год. По оценке менеджмента, задел по контрактам позволяет ожидать, что в 2026 году рост компании сохранится на двузначном уровне и будет как минимум вдвое опережать рынок.

В числе ключевых факторов роста в ближайшие годы компания называет вывод и масштабирование новых продуктов и сервисов, включая PT X, платформу MaxPatrol EPP и антивирусные технологии, PT NGFW и PT ISIM, а также проекты по построению результативной кибербезопасности с практикой кибериспытаний. Отдельное внимание уделяется развитию дальнего зарубежья, объёмы продаж на котором, по оценке компании, близки к тому, чтобы превзойти показатели стран СНГ.

В 2026 году Positive Technologies планирует сохранить общий объём расходов на уровне 2025 года, что в сочетании с ростом отгрузок должно приблизить компанию к целевой маржинальности по NIC на уровне 30%. Кроме того, ожидается существенное снижение долговой нагрузки уже по итогам первого квартала 2026 года.

Аудированная консолидированная финансовая и управленческая отчётность за 2025 год будет опубликована 7 апреля 2026 года.

RSS: Новости на портале Anti-Malware.ru