Хакеры оставили Роскомнадзору последнее предупреждение

Хакеры оставили Роскомнадзору последнее предупреждение

Инициативная группа киберпреступников взломала старую версию сайта Россотрудничества, разместив на странице ресурса фотографию, на которой явно отражено негативное отношение к блокировкам Роскомнадзора. Также хакеры обратились к ведомству на английском языке.

Главная страница prev.rs.gov.ru (на момент написания материала легитимная версия восстановлена) подверглась дефейсу. Взломавшие ресурс лица утверждают, что это «последнее предупреждение» Роскомнадзору.

СМИ опубликовали скриншот взломанного сайта, выглядел он примерно так:

«Приветствуем Роскомнадзор! Ваши недавние деструктивные действия, направленные против российского сегмента Сети, убедили нас в том, что вы просто кучка некомпетентных, безмозглых червей. У вас не получится и дальше осуществлять этот бессмысленный акт вандализма. Расценивайте это как последнее предупреждение. Ваши Анонимус», — сказано в обращении киберпреступников.

На данный момент непонятно, кто именно за этим стоит, и что будет следовать далее, вслед за «последним предупрждением. Вряд ли ведомство сильно напряжется из-за подобной провокации. Его глава, например, признал, что продолжает пользоваться Telegram.

Подобная информация прозвучала из уст самого господина Жарова на параде Победы на Красной площади. В ответ на вопрос журналиста, можно ли писать Жарову в Telegram, тот ответил — запросто.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru