Троянец BackDoor.Dande атаковал сети аптек и фармацевтических компаний

Троянец BackDoor.Dande атаковал сети аптек и фармацевтических компаний

Троянец BackDoor.Dande атаковал сети аптек и фармацевтических компаний

Специалисты компании «Доктор Веб» раскрывают новые детали расследования атаки троянца BackDoor.Dande на сети аптек и фармацевтических компаний. Вирусные аналитики установили, что бэкдор не только загружался на целевые рабочие станции компонентом приложения ePrica, но и был встроен в одну из ранних версий установщика этой программы.

Об атаке троянца BackDoor.Dande на фармацевтические компании и аптеки компания «Доктор Веб» впервые сообщила в 2011 году. Этот бэкдор похищал у пользователей систем электронного заказа информацию о закупках медикаментов. Такие программы применяются в фармацевтической отрасли, поэтому распространение вредоносного приложения носило узкоспециализированный характер. Наши специалисты уже на протяжении нескольких лет изучают этот бэкдор и его методы заражения компьютеров.

Недавние результаты исследования показали, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго», пишет drweb.ru.

Дальнейший анализ приложения показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica, что может свидетельствовать о серьезном подрыве систем безопасности разработчика данного ПО. Программа ePrica имеет плагины .nlb и .emd, которые представляют собой зашифрованные приватным ключом динамические dll-библиотеки. Среди них присутствует установщик бэкдора, а также модули для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C.

Старт этих плагинов выполняет модуль runmod.exe, который при получении команды сервера расшифровывает и запускает их в памяти. После этого они копируют информацию из баз данных, которая затем передается на удаленный сервер. Указанный компонент приложения подписан сертификатом «Протек» — группы компаний, в которую входит разработчик ePrica «Спарго Технологии».

 

 

Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Существует вероятность того, что на компьютерах пользователей, удаливших ПО ePrica, до сих пор присутствует BackDoor.Dande.

Установщик ePrica версии 4.0.14.6, в котором были найдены троянские модули, был выпущен 18 ноября 2013 года, в то время как некоторые файлы бэкдора в нем датированы еще далеким 2010 годом. Таким образом, копирование информации о закупках аптек и фармацевтических компаний могло начаться как минимум за год до первого обнаружения бэкдора.

Telegram в России замедлился: пользователи жалуются на загрузку видео

В России Telegram работает с заметными перебоями, особенно при загрузке «тяжёлого» контента. При этом глобально проблем в работе мессенджера не зафиксировано. Пользователи жалуются на сложности с загрузкой видео и фотографий, прежде всего в высоком разрешении.

Судя по данным сервиса Detector404, проблемы начались ещё вечером 9 февраля. Наибольшее количество жалоб связано с работой веб-версии Telegram.

Аналогичная картина наблюдается и на сервисе Сбой.РФ. «Telegram замедлился до скорости 3G», — отметил один из пользователей в комментариях. В основном речь идёт о трудностях с загрузкой видео и голосовых сообщений.

При этом, по словам пользователей, использование «дополнительных сетевых средств» полностью нормализует работу сервиса. Одновременно с этим, согласно данным глобального сервиса Downdetector, серьёзных сбоев в работе Telegram не зафиксировано.

Сообщения о точечных вмешательствах в работу мессенджера начали появляться в середине января 2026 года. Спустя несколько дней сенатор Артём Шейкин заявил, что Роскомнадзор «применяет меры» в отношении Telegram в ответ на нарушения законодательства.

RSS: Новости на портале Anti-Malware.ru