Злоумышленники использовали серверы Facebook CDN для хранения вируса

Злоумышленники использовали серверы Facebook CDN для хранения вируса

Злоумышленники использовали серверы Facebook CDN для хранения вируса

Недавно, в июле 2017 года, исследователи Palo Alto Networks рассказывали о преступной группе, которая использует URL-адреса Google и Dropbox. Теперь ИБ-специалист, известный под псевдонимом MalwareHunter, описал очень похожую технику атак, однако на этот раз злоумышленники задействовали для своих операций ресурсы Facebook CDN.

Данные атаки работают достаточно просто. Сначала жертва получает от злоумышленников письмо, замаскированное под официальное послание от местных властей. В письме содержится ссылка на Facebook CDN (Content Delivery Network). То есть атакующие загружают файлы в группы Facebook и другие публично доступные разделы сайта, а затем копируют получившийся URL, вставляя его в спамерские письма, пишет xakep.ru.

Интересно, что такие ссылки почти не вызывают подозрений у антивирусов и других защитных решений, так как домен Facebook CDN почти всегда является доверенным, а в социальной сети крайне редко размещают малварь.

Если жертва не замечает подвоха и нажимает на ссылку, ей предлагают скачать RAR- и ZIP-архив, внутри которого содержится еще одна ссылка (ярлык). Открытие ярлыка вызывает срабатывание легитимных приложений, установленных на большинстве компьютеров, работающих под управлением Windows (Command Prompt или PowerShell), в результате чего запускается зашифрованный PowerShell-скрипт. Данный скрипт, в свою очередь, загружает и запускает еще один PowerShell-скрипт, который ответственен на скачивание DLL-лоадера, который загружает еще один DLL и файл EXE. Результатом этой длинной цепочки операций становится создание еще одного ярлыка-сслыки, указывающего на VBS-скрипт. Этот скрипт запускает выполнение файла EXE, который подгружает еще один DLL (Xzibit определенно был бы доволен).

MalwareHunter пишет, что во время реализации этой длинной схемы злоумышленники успевают проверить геолокационные данные жертвы, а также ее IP-адрес. Так как в настоящее время эта вредоносная кампания ориентирована на бразильских пользователей, малварь сработает только для них. Для пользователей других стран процесс заражения будет прерван.

В итоге на компьютер жертвы устанавливает вредонос Banload, загрузчик, преимущественно использующийся для доставки банковских троянов, которые атакуют только пользователей из Бразилии. Специалисты компании ESET присвоили этой угрозе идентификатор Win32/Spy.Banker.ADYV. Эксперты Palo Alto Networks, ESET и MalwareHunter считают, что за распространением Banload стоит одна хакерская группа, которая уже атаковала жителей Бразилии в июле 2017 года, а также в 2016 году и 2015 году, распространяя таким образом банкера Escelar.

По мнению MalwareHunter, действия этой группировки напоминают «почерк» профессиональных «правительственных хакеров». Он также отмечает, что преступники располагают ресурсами для организации масштабных спам-кампаний, к тому же хакеры позаимствовали у маркетологов простейший трюк и встраивают в свои письма специальные «маячки» — изображения размером 1х1 пиксель. Эти картинки подгружают короткие ссылки goo.gl, и именно благодаря ним MalwareHunter и обнаружил новую кампанию.

Исследователь сообщает, что только 2 сентября 2017 года письма злоумышленников открывали и просматривали как минимум 200 000 раз. Две другие кампании набрали 70 000-80 000 просмотров.

 

 

В настоящее время интенсивность рассылки опасного спама стихла, но специалисты уверены, что это еще не конец, и в скором времени нужно ждать новую волну вредоносных писем. Эксперты уже уведомили представителей Facebook о новой тактике злоумышленников, и глава отдела безопасности социальной сети, Алекс Стамос (Alex Stamos), подтвердил, что инженеры компании уже решают проблему.

В России на четверть выросло количество банкротств ИТ-компаний

За 11 месяцев 2025 года процедуру банкротства инициировали 630 российских ИТ-компаний — это на 28% больше, чем за аналогичный период 2024 года. Для сравнения: с января по ноябрь прошлого года такие процедуры начали 491 компания с ОКВЭД 26, 62 и 63. При этом из всех ИТ-компаний, зарегистрированных в 2022 году, на рынке к настоящему моменту осталось чуть больше половины.

Такие данные содержатся в отчёте сервиса проверки контрагентов Rusprofile, подготовленном по запросу «Известий». Согласно исследованию, из 37,9 тыс. ИТ-компаний, зарегистрированных в 2022 году, до 2025 года «дожили» лишь 20,6 тыс.

При этом количество новых ИТ-компаний продолжает расти. Если за 11 месяцев 2024 года было зарегистрировано около 42 тыс. организаций, то за тот же период 2025 года — уже 48,4 тыс. Рост составил 15%. В Rusprofile, однако, не уточняют, насколько эта динамика связана с реальными проектами и внедрением российского оборудования и ПО.

В Минцифры данные Rusprofile изданию не подтвердили. В ведомстве отметили, что ведут собственную статистику по аккредитованным ИТ-компаниям. «За этот год, по данным ЕГРЮЛ, было создано и аккредитовано более 450 организаций, тогда как количество ликвидированных составило порядка 150. Компании самостоятельно принимают решения о ведении бизнеса, в том числе о его закрытии или реструктуризации. По итогам последних лет ИТ сохраняет лидерство по темпам роста среди крупных отраслей», — сообщили в министерстве.

В Минцифры также подчеркнули, что положительной динамике способствуют действующие льготы для ИТ-компаний и меры по стимулированию спроса на российское программное обеспечение.

Партнёр ComNews Research Леонид Коник не видит противоречий между данными Минцифры и Rusprofile. По его словам, министерство учитывает уже ликвидированные юрлица, тогда как Rusprofile фиксирует компании, которые лишь начали процедуры банкротства или ликвидации.

«Rusprofile опирается на юридические данные компаний, которые сообщили о начале ликвидации или банкротства и отобраны по “айтишным” ОКВЭД. Если эти процессы будут доведены до конца, Минцифры увидит их в статистике следующих периодов», — пояснил эксперт.

Эксперты, опрошенные изданием, связывают «охлаждение» российского ИТ-рынка с общей экономической ситуацией. По словам одного из участников рынка, спад начался ещё в 2024 году после резкого повышения ключевой ставки, из-за чего получение кредитов стало практически недоступным: банки либо отказывали в финансировании, либо предлагали его под крайне высокий процент.

Дополнительным фактором стала политика экономии со стороны заказчиков. Как отметил директор компании «Абсолют Страхование» Владимир Дорожкин, в 2022–2024 годах многие организации вели форсированные закупки российской продукции, что привело к перегреву рынка. В конце 2024 и в 2025 году компании сосредоточились на доработке уже приобретённых решений и их развитии собственными силами.

Партнёр веб-интегратора ITECH Евгения Круглова добавила, что удорожание кредитов повлияло и на клиентов ИТ-компаний. В результате бизнес пересматривает бюджеты, включая расходы на ИТ, причём особенно пострадали сервисные проекты и направления, связанные с аутстаффингом.

Леонид Коник также отметил, что на волне ажиотажа в 2022 году на рынок вышло множество компаний, которые в спешке сменили профиль на ИТ. Среди них было немало дочерних структур бизнесов, далёких от разработки ПО — от поставщиков кормов для животных до компаний по ремонту зданий. По мере сворачивания мер поддержки ИТ, которое продолжится в 2026 году, число таких организаций будет сокращаться, а к их деятельности всё активнее проявляют интерес контролирующие органы.

По мнению заместителя директора «АРБ Про» Романа Копосова, процесс перераспределения рынка после ухода зарубежных вендоров ещё не завершён. Компании, внедрявшие иностранные решения, переходят к импортозамещению, что нередко сопровождается закрытием одних юрлиц и созданием других. Евгения Круглова также не исключает дробление бизнесов для оптимизации налоговой нагрузки.

Владимир Дорожкин считает, что в ближайшие несколько лет рынок будет расти умеренными темпами. Основным сдерживающим фактором останется консервативная политика заказчиков на фоне текущей экономической ситуации.

RSS: Новости на портале Anti-Malware.ru