Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредонос получил название Slingshot («Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты зловреда, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernel mode), что даёт ему полный контроль над компьютером жертвы.

Метод взлома самого роутера пока остаётся неясным, возможно, злоумышленники использовали для этого один из известных эксплойтов.

После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и «помогают» друг другу в сборе информации, защите от обнаружения и фильтрации данных.

Судя по всему, главное предназначение Slingshot — кибершпионаж. Программа собирает и передаёт злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое. Доступ зловреда к ядру означает, что в теории Slingshot может украсть всё что угодно.

Slingshot включает и ряд техник, помогающих ему оставаться незамеченным. Среди них шифрование всех модулей, вызов системных служб напрямую, минуя защитные решения, ряд антиотладочных приёмов, а также гибкие сценарии поведения в зависимости от того, какое защитное решение используется в устройстве.

Образцы вредоносного кода, которые анализировали эксперты, были помечены как «версия 6.x». Судя по этой метке, угроза существует уже довольно давно. Для разработки ПО такой сложности действительно требуется много времени и ресурсов, а также высокий уровень подготовки исполнителей. В совокупности эти улики позволяют сделать вывод, что группировка, стоящая за Slingshot, высокоорганизованна, профессиональна и, возможно, спонсируется государством. Текстовые артефакты в коде говорят о предположительно англоязычном происхождении разработчиков.

На данный момент эксперты обнаружили около 100 жертв Slingshot. Большинство из них расположены в Кении и Йемене, также есть жертвы в Афганистане, Ливии, Конго, Иордании, Турции, Ираке, Судане, Сомали и Танзании. Значительная часть атакованных — физические лица, однако встречаются и государственные органы.

«Slingshot — сложное ПО с очень широким арсеналом инструментов и техник, включая модули, работающие в режиме ядра. До сих пор подобное встречалось только в угрозах самого высокого уровня. Подобный функционал крайне ценен для хакеров. Этим можно объяснить, почему Slingshot существует уже по крайней мере шесть лет», — добавил Алексей Шульмин, старший антивирусный эксперт «Лаборатории Касперского».

Выручка VK Tech по итогам 2025 года выросла на 38% — до 18,8 млрд рублей

VK Tech, корпоративное ИТ-направление МКПАО «ВК», подвела финансовые и операционные итоги 2025 года. Выручка компании составила 18,8 млрд рублей, что на 38% больше, чем годом ранее. Быстрее всего в портфеле VK Tech росли сервисы продуктивности VK WorkSpace и бизнес-приложения.

Их выручка увеличилась на 75,1% и 65,7% соответственно. В самой компании это связывают как с ростом клиентской базы, так и с расширением использования уже подключённых решений.

Заметно выросла и рекуррентная выручка — она увеличилась более чем вдвое и достигла 12,8 млрд рублей. Это 68% от общего объёма выручки. Такой результат обеспечили как продажи по облачной модели On-Cloud, так и доходы от технической поддержки в сценариях On-Premise.

Скорректированная EBITDA VK Tech по итогам года составила 4,8 млрд рублей, прибавив 21,6% год к году. Рентабельность по этому показателю достигла 26%. Одновременно компания сообщила и о росте клиентской базы: количество клиентов увеличилось в 2,7 раза и достигло 31,9 тыс.

Если смотреть по продуктовым направлениям, то крупнейший вклад по-прежнему дают облачная платформа VK Cloud и сервисы продуктивности VK WorkSpace — вместе на них пришлось около 70% всей выручки за 2025 год.

Направление «Облачная платформа» принесло 6,5 млрд рублей, что на 13,5% больше, чем годом ранее. При этом выручка от облачной модели On-Cloud внутри этого сегмента выросла на 51,3%.

Выручка направления «Сервисы продуктивности» достигла 6,3 млрд рублей. Это один из самых быстрорастущих сегментов в структуре VK Tech: рост год к году составил 75,1%. В компании отмечают, что продажи по модели On-Cloud здесь выросли в 3,6 раза, а средняя ежемесячная аудитория активных пользователей платных облачных аккаунтов — в 2,7 раза.

Сегмент «Дата-сервисы» вырос более умеренно — на 15,5%, до 2,5 млрд рублей. Здесь в компании отдельно выделяют решения Tarantool и VK Data Platform, выручка которых увеличилась на 61,8%.

Направление «Бизнес-приложения» принесло 3,4 млрд рублей, показав рост на 65,7%. Основной вклад здесь обеспечили продажи в формате On-Premise, которые увеличились на 86%. Среди отдельных решений VK Tech выделяет VK HR Tek и VK Tax Compliance, показавшие рост на 38,8% и 97,7% соответственно.

Также компания сообщила о нескольких крупных проектах, реализованных в 2025 году, в том числе с Банком Санкт-Петербург, АВТОВАЗом, ВТБ, Сургутнефтегазом и Lamoda. Кроме того, VK Tech рассказала о соглашениях, связанных с цифровой инфраструктурой Татарстана, решениями для нефтегазовой отрасли и ИИ-технологиями для строительного сектора.

RSS: Новости на портале Anti-Malware.ru