МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

Департамент информации и печати МИД России дал комментарии по поводу возможных провокаций в информационном пространстве, связанных с обвинениями в адрес России во вмешательстве в подготовку и проведение зимних Олимпийских игр в Республике Корея.

Министерство считает, что развязанная против России информационная война продолжает набирать обороты и со стороны других государств стало принято винить во всем кибервмешательство со стороны России.

«Нам известно, что в западных СМИ планируется вброс псевдорасследований на тему «русского следа» в хакерских атаках на информационные ресурсы, связанные с проведением зимних Олимпийских Игр в Республике Корея. Никаких доказательств, естественно, миру, как и прежде, представлено не будет. К этой антироссийской кампании могут быть привлечены не только ангажированные СМИ («Вашингтон пост», «БаззФид» и др.), но и давно имеющие тесные связи с ЦРУ и АНБ IT-компании («Трэтконнект», «ТрендМикро», «Есет» и др.)», — пишет ведомство на своем сайте.

«Подозреваем, что таким образом готовится очередная провокация. Видим в ней знакомый сценарий: по той же схеме Россию обвиняли в «срежиссированной» атаке на своих же миротворцев в Южной Осетии в день открытия Олимпийских игр в Пекине в 2008 году. Последующее расследование показало, что напала Грузия. Очевидно, за эти годы  ничего нового не изобретено. Определенные силы вновь пытаются использовать алгоритм «российской угрозы» олимпийскому движению».

Департамент считает, что любые обвинений России в попытке подрыва международной информационной безопасности совершенно нелепы, так как именно Россия «уже более двадцати лет выступает на международной арене с целым рядом конкретных, конструктивных предложений, которые реально укрепили бы МИБ, помогли бы миру справиться с угрозами в цифровой сфере».

Также МИД сообщает, что Россия готова помочь в любом расследовании киберинцидентов и атак на любое иностранное государство. Однако лишь в том случае, если речь идет о реальном сотрудничестве. Отмечается, что ситуацию вокруг России нагнетают именно те государства, которые наращивают собственный военный киберпотенциал, ведут незаконную слежку и нарушают права человека.

Буквально сегодня мы писали, что глава WADA, по данным Fancy Bears, нанят Канадой для устранения российской сборной.

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru