Microsoft: Масштабы распространения Fireball сильно преувеличены

Microsoft: Масштабы распространения Fireball сильно преувеличены

Microsoft: Масштабы распространения Fireball сильно преувеличены

По словам Microsoft, вредонос Fireball, который был подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

Управляемый китайским агентством маркетинга Rafotech, зловред Fireball был разработан для шпионажа за пользователями посредством браузера, однако он также способен запускать код на скомпрометированных машинах. Следовательно, Fireball может быть использован для загрузки других вредоносных программ на зараженную машину, а также он позволяет злоумышленникам манипулировать интернет-трафиком жертвы для получения дохода от рекламы.

Fireball был обнаружен экспертами Check Point, которые полагали, что Fireball атаковал 20% всех корпоративных сетей и угрожает более чем 250 миллионам компьютеров по всему миру.

Однако Microsoft утверждает, что эти цифры значительно преувеличены. Более того, компания заявляет, что следит за Fireball с 2015 года.

«Наша команда следит за активностью Fireball с 2015 года. И мы можем заявить, что масштаб его атак значительно преувеличен» - говорит Хэмиш О'Диа (Hamish O’Dea), исследователь Windows Defender.

Также эксперт утверждает, что Fireball связан с целым комплектом вредоносных программ, которые устанавливаются пользователем вместе с сомнительными приложениями (такими, например, как пиратские приложения, игры, музыка или видео, кряки или кейгены).

В комплект Fireball также входят легитимные программы, вредонос использует их для загрузки вредоносного кода и в попытках уйти от обнаружения. Весь этот комплект призван либо монетизировать рекламу, либо получить контроль над браузером и настройками домашней страницы.

Эксперт Microsoft подтверждает, что вредонос был разработан для получения контроля над настройками домашней страницы и поиска по умолчанию. Таким образом, каждый раз, когда жертва пользуется поиском, создатели зловреда получают доход.

Технологический гигант объясняет, что наиболее распространенными семействами вредоносных программ в пакете Fireball являются SupTab, Xadupi, Ghokswa и Sasquor.

Согласно Microsoft, Check Point ошибочно оценила масштабы распространения Fireball, поскольку она полагалась в подсчетах на количество посещений страниц поиска (некоторые из них были с вполне чистых компьютеров) и на анализ данных рейтинга Alexa.

«Check Point оценила масштабы распространения на основе анализа данных Alexa, однако данные Alexa основаны на обычном просмотре веб-страниц. Они не являются трафиком, создаваемым именно вредоносными программами» - отмечает О'Дей.

Microsoft, в свою очередь, ориентировалась на информацию, полученную от 300 миллионов клиентов Windows Defender с 2015 года. В частности, компания заявила, что средству удаления вредоносных программ (MSRT) удалось обезвредить SupTab 4 920 456 раз, Xadupi 3 373 023 раза, Ghokswa 1 503 968 раз и Saquor 1 287 297 раз.

«Мы связались с Check Point и попросили их более внимательно изучить данные» - добавляет О'Дей.

подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

" />

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru