Хакеры атакуют геймеров вредоносом, замаскированным под MSI Afterburner

Хакеры атакуют геймеров вредоносом, замаскированным под MSI Afterburner

Хакеры атакуют геймеров вредоносом, замаскированным под MSI Afterburner

MSI, известный производитель компьютерного «железа», предупредил геймеров о фейковых сайтах, маскирующихся под ресурсы вендора и загружающих на компьютеры пользователей вредоносную программу под видом легитимного софта Afterburner.

Бесплатная программа Afterburner служит вполне конкретной цели — разгону видеокарт. Также утилита позволяет получить подробную информацию об аппаратной составляющей компьютеров и даже регулировать вентиляторы.

Киберпреступники удачно воспользовались сбоем в работе сайта MSI, на котором геймеры могли скачать Afterburner. По словам самого вендора, какое-то время ссылка на скачивание софта просто не работала.

Заметив некорректное поведение сайта MSI, злоумышленники тут же подняли фейковую копию, выглядящую как альтернативный веб-ресурс для загрузки Afterburner. Однако вместо полезной программы на компьютеры геймеров скачивался вредонос.

«Предупреждаем всех пользователей, что под видом MSI Afterburner преступники распространяют вредоносную программу. Доменное имя очень похоже на официальный сайт MSI — "afterburner-msi"», — пишут представители MSI.

В связи с этим геймерам рекомендуется очень внимательно проверять сайты, с которых они скачивают Afterburner. Если веб-ресурс не вызывает доверия, загружать с него софт настоятельно не рекомендуется.

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru