77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

Positive Technologies решила изучить операции киберпреступников, использующих в качестве одного из инструментов руткиты. Напомним, что этот класс вредоносных программ встречается в сложных кибератаках хорошо подготовленных злоумышленников.

Как выяснили специалисты, 77% руткитов используются для шпионажа. Такой процент, конечно, весьма логичен, учитывая, что эти зловреды помогают атакующему максимально прочно укрепиться в системе и скрыть вредоносную активность.

Как отметили в Positive Technologies, руткиты часто входят в состав мощного и многофункционального вредоносного комплекса, основные задачи которого — перехват сетевого трафика, шпионаж за пользователями, кража данных для аутентификации и проведение DDoS-атак (кстати, сегодня стало известно о рекордной DDoS, которую отразила Microsoft).

Пожалуй, самой известной кибероперацией, в которой фигурировал руткит, стала атака Stuxnet. Эта кампания правительственного уровня пыталась приостановить развитие ядерной программы Ирана.

Исследователи из Positive Technologies изучили руткиты, участвовавшие в кибератаках с 2011 года. Благодаря этому удалось собрать интересную статистику: в 44% случаев злоумышленники задействовали руткиты для атак на государственные учреждения. В 38% эти вредоносы поражали исследовательские институты.

Помимо этого, в пятёрку самых атакуемых руткитами сфер вошли телеком (25%), промышленность (19%) и финансовые организации (19%). 56% атак с использованием руткитов поразили частных лиц, среди которых были, конечно же, дипломаты, чиновники и сотрудники целевых организаций.

На прошлой неделе мы писали про убойный коктейль из бэкдора с руткитом для Linux — FontOnLake, о котором предупреждали специалисты антивирусной компании ESET.

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru