Компьютерный вирус Petya атакует компании в Польше

Компьютерный вирус Petya атакует компании в Польше

Компьютерный вирус Petya атакует компании в Польше

Компьютерный вирус Petya дошел до Польши, сообщает специализированный портал niebezpiecznik.pl. Информацию об атаках на польские компании подтвердил директор бюро управления службами безопасности компании Exatel Якуб Сыта.

"Так же, как и в мире, проблема коснулась компаний логистической отрасли. Также небольшие компании, сервисно-торговые центры, которые не связаны с этим сектором рынка, были атакованы. Никто не должен поэтому чувствовать себя в безопасности", — говорится в сообщении.

"Ряд польских компаний были атакованы вирусом Petya", — сказал он. По его словам, масштаб этой атаки станет известен в среду.

Эксперт отметил, что пока не может подтвердить, пострадали ли какие-то польские фирмы от вируса, пишет ria.ru.

"Однако могу подтвердить с уверенностью, что ряд компаний были атакованы. Во многих случаях были обнаружены подозрительные письма, я знаю о большом количестве обнаруженных компьютерных инфекций", — сказал он.

Премьер-министр Польши Беата Шидло созывает в среду кризисный штаб в связи с кибератаками.

Ранее во вторник в компании Group-IB сообщили, что вирус-вымогатель Petya стал причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании РФ и Украины, он блокирует компьютеры и требует за разблокировку сумму в биткоинах, эквивалентную 300 долларам.

Позднее руководитель международной исследовательской команды "Лаборатории Касперского" Костин Райю (Costin Raiu) сообщил, что вирус распространился по всему миру.

По данным niebezpiecznik, некоторые организации из-за вируса приостановили свою работу. "Фирма "Raben" из-за международной вирусной угрозы приостановила все транспортные операции. С утра не функционирует "InterCars". По нашей информации есть жертвы среди юридических фирм", — говорится в сообщении.

"По информации наших клиентов, жертвами вируса стали также фирмы TNT в Катовицах, "Kronospan", "Mondelez" во Вроцлаве, а также одна из работающих на польском рынке медицинских фирм", — добавили специалисты.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru