Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Банковский троян Lurk распространяется через сайт ammyy.com

Киберпреступники скомпрометировали официальный сайт популярного инструмента удаленного администрирования Ammyy Admin и используют его для распространения банковского трояна Lurk и других вредоносных программ.

Lurk – банковский троян, чьей целью являются российские финансовые структуры и организации. Этот вредонос действует уже на протяжении 5 лет и принес киберпреступникам порядка $45 миллионов, как считают эксперты.

Власти недавно арестовали 50 лиц, подозреваемых в использовании этой вредоносной программы и эти аресты, как полагают, привели к исчезновению набора эксплоитов Angler.

Троян Lurk часто распространялся через скомпрометированные легитимные сайты. Несмотря на то, что во многих случаях злоумышленники рассчитывали на эксплоиты, эксперты обнаружили, что они использовали и легитимное программное обеспечение.

Исследователи Лаборатории Касперского заметили, что у пользователей, ставших жертвой Lurk была установлена программа Ammy. Более детальный анализ показал, что троянец, замаскированный под файл с именем "ammyysvc.exe" был загружен вместе с установщиком Ammyy с официального сайта.

Лаборатория Касперского впервые обнаружила Lurk на сайте Ammyy в феврале 2016 года. Разработчики Ammyy были уведомлены и приняли меры, но злоумышленники либо по-прежнему имели доступ к сайту, либо скомпрометировали его снова. Таким образом, в апреле через этот сайт стала распространяться модифицированная версия Lurk, нацеленная на корпоративные сети.

Разработчики Ammyy опять попытались почистить свой сайт, однако исследователи заметили, что 1 июня через него начал распространяться троян Fareit. После этого разработчики еще раз провели зачистку, но пока непонятно, надолго ли сайт останется чистым.

По словам экспертов, злоумышленники рассчитывают на то, что администраторы ничего не заподозрят, если их системы безопасности обнаружат угрозу, учитывая, что некоторые антивирусы считают Ammyy потенциальной угрозой безопасности.

Также эксперты ESET в ноябре 2015 года обнаружили, что ammyy.com подвергся атаке со стороны кибербанды Buhtrap, которые разместили там пять различных видов вредоносных программ, включая Lurk. Кроме Lurk на сайте были размещены Corebot, Buhtrap, Ranbyus и Netwire RAT. Однако другие исследователи сообщали, что ammyy.com был скомпрометирован с июля 2015.

«Использование легального программного обеспечения в преступных целях является весьма эффективным методом распространения вредоносных программ» - говорит Василий Бердников, аналитик Лаборатории Касперского. «В первую очередь потому, что пользователи доверяют известным разработчикам и известному легальному софту.»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

34% тестировщиков применяют ИИ для генерации кода, 28% — для тест-кейсов

2ГИС решила разобраться, как себя чувствует русскоязычное QA-сообщество: чем пользуются тестировщики, как устроены процессы и как в работу проникает искусственный интеллект. В исследовании поучаствовали 570 QA-специалистов, почти половина из них работают в крупных компаниях.

57% опрошенных сказали, что подключаются к разработке фич ещё на этапе обсуждения требований — то есть задолго до появления кода.

Лишь 20% приходят в проект только после завершения разработки. А вариант «подключаюсь, когда в продакшене что-то сломалось» — уже почти экзотика.

89% команд используют автотесты — от юнитов до UI. Но вот инструменты вокруг них, вроде поддержки, аналитики и стабильности, применяют далеко не все. Например, код-ревью автотестов делают только 39% опрошенных, а 28% команд вообще не отслеживают никаких метрик и работают «вслепую».

ИИ используют не все, и в основном — для рутинных задач

Хотя ИИ уже прочно вошёл в мир тестирования, чаще всего его применяют для типовых задач:

  • написание тестового кода (34%),
  • генерация тест-кейсов (28%),
  • и тестовых данных (26%).

 

Более продвинутые сценарии вроде анализа тестов, автоматического поиска багов и визуального тестирования пока используются редко. Например, только 5% автоматизируют дефект-дискавери, и лишь 4% пробуют AI для визуальных проверок. А 22% QA-специалистов вообще не используют ИИ в своей работе.

Главные проблемы в тестировании

На первом месте — сжатые сроки. Об этом сказали 71% участников опроса. На втором — слабое вовлечение QA в процессы (40%) и нехватка квалифицированных специалистов (37%).

Как измеряют качество

  • Главная метрика — количество найденных багов (58%).
  • Покрытие автотестами учитывают 43%, покрытие кода — только 23%.
  • Стабильность тестов (например, чтобы они не «флапали») отслеживают всего 15% команд.

Что будет с профессией дальше? Мнения разделились:

  • 37% считают, что всё уйдёт в тотальную автоматизацию;
  • 35% уверены, что ничего особо не поменяется;
  • почти треть верит, что QA станет глубже интегрироваться в специфические направления вроде ИБ и производительности;
  • 27% видят будущее за DevOps и SRE — то есть тесной работой на всех этапах: от разработки до эксплуатации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru