ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения. От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота.

Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта:

  • 01.175-10.01.176 от 14 апреля 2017 года
  • 01.180-10.01.181 от 15 мая 2017 года
  • 01.188-10.01.189 от 22 июня 2017 года

Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня.

Ранее, в мае, ESET фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc.

Интересно, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.

Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.

«Нам предстоит ответить на ряд вопросов, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru