Вредонос NginRAT маскируется под легитимные процессы на e-commerce-серверах

Вредонос NginRAT маскируется под легитимные процессы на e-commerce-серверах

Вредонос NginRAT маскируется под легитимные процессы на e-commerce-серверах

Серверы, которые используются для электронной коммерции, стали жертвой новой вредоносной программы NginRAT. Этот зловред выделяется тем, что прячется на Nginx-серверах, маскируясь под легитимные процессы. Его задача — перехватить данные банковских карт покупателей.

Примечательно, что NginRAT нашли на серверах, заражённых трояном CronRAT, открывающим злоумышленникам удалённый доступ. Пока вредонос попадался в США, Франции и Германии.

Процессы NginRAT практически не отличить от легитимных, поэтому детектирование вредоноса существенно затрудняется. Фактически, если специально не искать троян, его невозможно обнаружить невооружённым глазом.

Как и CronRAT, новый зловред открывает операторам доступ к скомпрометированной системе. Отдельные исследователи в области кибербезопасности отметили, что один троян страхует другого.

Некие киберпреступники, стоящие за распространением этих двух вредоносных программ, используют их для модификации кода на стороне сервера. Благодаря этой технике у злоумышленников есть возможность фиксировать всё, что вводят покупатели (с помощью запросов POST).

Специалисты Sansec изучили NginRAT после создания кастомного CronRAT и обмена информацией с командным сервером (C2), расположенным в Китае. Экспертам удалось заставить C2 отправить и выполнить пейлоад, доставляющий NginRAT.

В Sansec также указали на способ встраивания вредоноса и практически полное сходство его процесса с легитимным. Поскольку NginRAT использует именно такую технику, вредоносный код существует исключительно в памяти сервера.

Flickr предупредил об утечке данных пользователей сервиса

Flickr предупредил пользователей о возможной утечке данных, связанной с уязвимостью у стороннего почтового провайдера. Из-за проблемы третьей стороны посторонние могли получить доступ к персональной информации части пользователей сервиса. Как сообщили в компании, об уязвимости стало известно 5 февраля 2026 года.

После уведомления Flickr в течение нескольких часов отключил доступ к затронутой системе. При этом сервис подчеркивает: пароли и данные банковских карт затронуты не были.

Тем не менее потенциально скомпрометированными могли оказаться реальные имена пользователей, адреса электронной почты, логины Flickr, типы аккаунтов, IP-адреса, обобщенные данные о местоположении, а также информация об активности на платформе.

Какой именно почтовый сервис стал источником проблемы и сколько пользователей затронул инцидент, в Flickr не уточнили.

В письмах пользователям компания рекомендует проверить настройки аккаунта на предмет подозрительных изменений и быть особенно внимательными к фишинговым письмам.

Flickr отдельно напоминает, что никогда не запрашивает пароли по электронной почте. Тем, кто использовал тот же пароль на других сервисах, советуют как можно скорее его сменить.

«Мы искренне сожалеем о произошедшем и о беспокойстве, которое могла вызвать ситуация», — отметили представители Flickr.

В компании также заявили, что уже проводят внутреннее расследование, усиливают архитектуру защиты и пересматривают подходы к контролю безопасности сторонних поставщиков.

Flickr существует с 2004 года и остается одной из крупнейших фотоплатформ в мире: сервис хранит десятки миллиардов фотографий и видео, а ежемесячная аудитория составляет около 35 млн пользователей.

RSS: Новости на портале Anti-Malware.ru