Microsoft: Масштабы распространения Fireball сильно преувеличены

Microsoft: Масштабы распространения Fireball сильно преувеличены

Microsoft: Масштабы распространения Fireball сильно преувеличены

По словам Microsoft, вредонос Fireball, который был подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

Управляемый китайским агентством маркетинга Rafotech, зловред Fireball был разработан для шпионажа за пользователями посредством браузера, однако он также способен запускать код на скомпрометированных машинах. Следовательно, Fireball может быть использован для загрузки других вредоносных программ на зараженную машину, а также он позволяет злоумышленникам манипулировать интернет-трафиком жертвы для получения дохода от рекламы.

Fireball был обнаружен экспертами Check Point, которые полагали, что Fireball атаковал 20% всех корпоративных сетей и угрожает более чем 250 миллионам компьютеров по всему миру.

Однако Microsoft утверждает, что эти цифры значительно преувеличены. Более того, компания заявляет, что следит за Fireball с 2015 года.

«Наша команда следит за активностью Fireball с 2015 года. И мы можем заявить, что масштаб его атак значительно преувеличен» - говорит Хэмиш О'Диа (Hamish O’Dea), исследователь Windows Defender.

Также эксперт утверждает, что Fireball связан с целым комплектом вредоносных программ, которые устанавливаются пользователем вместе с сомнительными приложениями (такими, например, как пиратские приложения, игры, музыка или видео, кряки или кейгены).

В комплект Fireball также входят легитимные программы, вредонос использует их для загрузки вредоносного кода и в попытках уйти от обнаружения. Весь этот комплект призван либо монетизировать рекламу, либо получить контроль над браузером и настройками домашней страницы.

Эксперт Microsoft подтверждает, что вредонос был разработан для получения контроля над настройками домашней страницы и поиска по умолчанию. Таким образом, каждый раз, когда жертва пользуется поиском, создатели зловреда получают доход.

Технологический гигант объясняет, что наиболее распространенными семействами вредоносных программ в пакете Fireball являются SupTab, Xadupi, Ghokswa и Sasquor.

Согласно Microsoft, Check Point ошибочно оценила масштабы распространения Fireball, поскольку она полагалась в подсчетах на количество посещений страниц поиска (некоторые из них были с вполне чистых компьютеров) и на анализ данных рейтинга Alexa.

«Check Point оценила масштабы распространения на основе анализа данных Alexa, однако данные Alexa основаны на обычном просмотре веб-страниц. Они не являются трафиком, создаваемым именно вредоносными программами» - отмечает О'Дей.

Microsoft, в свою очередь, ориентировалась на информацию, полученную от 300 миллионов клиентов Windows Defender с 2015 года. В частности, компания заявила, что средству удаления вредоносных программ (MSRT) удалось обезвредить SupTab 4 920 456 раз, Xadupi 3 373 023 раза, Ghokswa 1 503 968 раз и Saquor 1 287 297 раз.

«Мы связались с Check Point и попросили их более внимательно изучить данные» - добавляет О'Дей.

подробно описан в начале этого месяца, не оказал настолько сильного вредоносного воздействия, как сообщалось ранее.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru