Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Киберпреступники снова обратились к техникам продвижения своих сайтов в поисковой выдаче, чтобы заманить сотрудников и руководителей компаний на веб-ресурсы, выглядящие на первый взгляд легитимно. Однако конечной целью злоумышленников была установка трояна, открывающего удалённый доступ к заражённой системе (RAT).

В ходе этой кампании атакующие использовали релевантные для бизнес-среды запросы, в основном касающиеся различных форм: счета, шаблоны, опросники и квитанции. В результате пользователи, пытавшиеся скачать такие шаблоны, незаметно для себя перенаправлялись на вредоносный сайт.

«Как только жертва посетит подобный ресурс, на её компьютер установится троян. После запуска вредоносная программа сразу устанавливает связь с оператором, который может отправлять ей команды и загружать дополнительные зловреды: программы-вымогатели, банковские трояны или софт для кражи данных», — рассказывают специалисты компании eSentire.

 

По словам исследователей, им удалось обнаружить в Сети более 100 тысяч уникальных веб-страниц, содержащих популярные для бизнеса ключевые слова. За счёт грамотной SEO-оптимизации киберпреступникам удалось неплохо продвинуть свои сайты в поисковой выдаче, что, конечно же, сказалось на эффективности всей кампании.

Изучив цепочку заражения, эксперты пришли к выводу, что в атаках принимает участие вредоносная программа SolarMarker (также известна под именами Yellow Cockatoo, Jupyter и Polazert).

Как правило, зловред маскировался под безобидный PDF-файл, который после открытия сразу устанавливал троян, обеспечивающий злоумышленникам удалённый доступ. Параллельно с этим инсталлировался также софт Slim PDF для прикрытия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь четверть разработчиков внедрили сквозной DevTestSecOps-конвейер

Согласно исследованию ИАА Telecom Daily и ИТ-экосистемы «Лукоморье», несмотря на стремительный рост интереса к практикам DevOps, DevSecOps и DevTestSecOps, лишь четверть разработчиков внедрила полноценный сквозной DevTestSecOps-конвейер.

Исследование проходило с 1 по 10 сентября 2025 года. В нем приняли участие представители 100 средних и крупных российских компаний — руководители и специалисты ИТ-подразделений, отвечающие за разработку и эксплуатацию программного обеспечения.

По результатам опроса, полноценный DevTestSecOps-конвейер внедрили ровно 25% участников. Более половины компаний уже автоматизировали тестирование безопасности с помощью таких инструментов, как статический (SAST) и динамический (DAST) анализ, а также анализ зависимостей (SCA). CI/CD используют две трети организаций, однако лишь 38% интегрировали в эти процессы комплексные практики безопасности.

Среди компаний, внедривших CI/CD, 80% отметили повышение уровня безопасности выпускаемых продуктов. Каждая вторая организация зафиксировала сокращение числа ошибок и улучшение прозрачности процессов разработки.

Ключевыми проблемами респонденты назвали сложности перехода на альтернативные решения после ухода зарубежных вендоров (37%), высокую стоимость внедрения и поддержки инструментов безопасной разработки (33%), снижение скорости разработки (27%), а также кадровый дефицит и недостаточную зрелость отечественных продуктов (по 22%).

При этом все участники исследования планируют развивать практики DevTestSecOps в ближайшие год-два. Основные ожидания связаны с повышением качества и безопасности продуктов, увеличением гибкости и масштабируемости процессов, а также сокращением затрат на тестирование и эксплуатацию. Особый интерес (45% респондентов) вызывает развитие отечественных экосистемных решений.

Арсен Благов, генеральный директор ИТ-экосистемы «Лукоморье», так прокомментировал результаты исследования:

«Рынок постепенно уходит от разрозненного применения практик — проектирования, тестирования, анализа и поддержки — к стремлению объединить их в единую логичную цепочку. Конвейеризация становится способом синхронизировать команды, ускорить Time-to-Market и сделать процессы прозрачными как для разработки, так и для бизнеса. Проблем и вызовов по-прежнему немало: интеграция инструментов, нехватка сквозной аналитики, сопротивление изменениям внутри команд — всё это тормозит развитие. Но тенденция очевидна: компании начинают воспринимать CI/CD не как набор скриптов, а как архитектурную основу зрелой разработки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru