Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Ранее на этой неделе исследователь проанализировал недавно обнаруженный метод распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

Исследователи TrendLabs Рубио Ву (Rubio Wu) и Маршалл Чен (Marshall Chen) полагают, что вредоносная кампания была ориентирована на организации в США, Польше, Нидерландах и Швеции.

В отчете TrendLabs говорится о том, что для распространения вредоносной программы используются фишинговые электронные письма, темой которых является связанное с финансами словосочетание.

Письма замаскированы под счет-фактуру или заказ на поставку и содержат вредоносный файл PowerPoint Show. Макрос в этом файле запустится сразу же, как пользователь наведет мышь не презентацию. Но для этого нужно, чтобы макросы были включены.

«Ключевым элементом в этой цепочке является социальная инженерия – злоумышленникам нужно заставить пользователя открыть файл и разрешить выполнение макросов» - говорят исследователи.

После запуска макроса выполняется встроенный вредоносный скрипт PowerShell для загрузки кодированного файла JScript (JSE). Именно этот файл загружает сам вредонос с сервера злоумышленников.

Вредоносная программа, обнаруженная TrendLabs, представляет собой вариант банковского трояна OTLARD, также известного как Gootkit. Эксперты TrendLabs предполагают, что обнаруженная кампания может стать предвестником более масштабных атак.

распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

" />

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru