Поисковая выдача пиратского CCleaner Pro в Google распространяет троян

Поисковая выдача пиратского CCleaner Pro в Google распространяет троян

Поисковая выдача пиратского CCleaner Pro в Google распространяет троян

Вредоносная программа, пытающаяся добраться до паролей, данных банковских карт и криптовалютных кошельков, распространяется через поисковую выдачу, рекламирующую пиратскую версию софта CCleaner Pro для Windows.

Специалисты антивирусной компании Avast, анализировавшие эту киберпреступную активность, назвали кампанию “FakeCrack“. В среднем число ежедневных заражений, по статистике исследователей, составляет 10 тысяч.

Данные телеметрии, полученные от клиентов Avast, показали, что большая часть жертв находится во Франции, Бразилии, Индонезии и Индии. Распространяемый вредонос представляет собой программу для кражи персональных данных, которая также может перенаправлять веб-трафик.

Стоящие за FakeCrack киберпреступники используют хорошо известные методы продвижения в поисковой выдаче Google, которые гарантируют, что вредоносные ссылки попадут на первые места. Желающие бесплатно скачать CCleaner Professional пользователи в итоге оказываются на злонамеренных сайтах, которые впаривают им исполняемый файл вредоноса.

 

Исполняемый файл подаётся в ZIP-архиве и загружается, как правило, с легитимных хостинговых платформ вроде filesend.jp или mediafire.com. Архив защищён простым паролем — «1234», чтобы избежать детектирования антивирусами.

Специалисты Avast отметили восемь разных исполняемых файлов, встречающихся в таких архивах. Два наиболее популярных имени — “setup.exe” и “cracksetup.exe”. Попав в систему, зловред пытается вытащить данные из браузера Google Chrome, среди которых могут быть логины и пароли.

«Атакующие настроили IP-адрес на загрузку вредоносного скрипта Proxy Auto-Configuration (PAC). Каждый раз, когда жертва посещает один из указанных доменов, её трафик перенаправляется на прокси-сервер, находящийся под контролем злоумышленников», — пишет Avast в отчёте.

Эта функциональность добавляется с помощью ключа реестра — HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings. Жертвы могут отключить прокси в настройках Windows, пройдя в раздел « Сеть и Интернет».

Более 70% кибератак 2025 года связаны с уничтожением инфраструктуры

Стремление полностью вывести из строя ИТ-инфраструктуру стало характерной чертой 76% кибератак, зафиксированных в 2025 году. Злоумышленники преследовали цели как саботажа, так и вымогательства: суммы требований доходили до рекордных 500 млн рублей. Чаще всего атакующие прибегали к шифрованию данных (44% инцидентов) либо к их полному уничтожению (32%).

Атаки с разрушением инфраструктуры, как пишет «Коммерсантъ» со ссылкой на данные интегратора «Инфосистемы Джет», практически вытеснили демонстративные инциденты — DDoS-атаки, кражи данных и дефейсы сайтов.

Еще одной заметной тенденцией 2025 года стало объединение усилий нескольких группировок, а также активное использование искусственного интеллекта при подготовке и проведении атак.

«Это логичное развитие ситуации: у крупных компаний есть резервные копии, классический ransomware работает все хуже, а утечки информации обесценились — уже утекло почти все, и рынок перенасыщен. Угроза же полного уничтожения данных — это уже прямой риск для способности бизнеса продолжать существование», — прокомментировал тенденцию руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

В Лаборатории цифровой криминалистики F6 также зафиксировали рост атак с использованием шифровальщиков на 15%. Максимальные суммы выкупа достигли 500 млн рублей в рублевом эквиваленте (около 50 биткоинов на момент атаки), что вдвое превышает рекордные показатели 2024 года. Средний размер выкупа для крупных компаний составил от 4 млн до 40 млн рублей, для малого и среднего бизнеса — от 240 тыс. до 4 млн рублей.

Самым масштабным инцидентом, связанным с атакой на ИТ-инфраструктуру, стала атака на «Аэрофлот», произошедшая в июле. Ответственность за нее взяли группировки «Киберпартизаны BY» и Silent Crow. Недополученная выручка от отмены рейсов была оценена как минимум в 260 млн рублей.

Среди наиболее атакуемых отраслей «Инфосистемы Джет» выделяют финансовый сектор, ИТ и рынок недвижимости. Для взлома злоумышленники применяют в целом стандартные техники: фишинг, атаки через подрядчиков, эксплуатацию уязвимостей в веб-приложениях, отсутствие многофакторной аутентификации на внешних интерфейсах и слабую «гигиену доступа». Дополнительно ситуацию усугубляет тот факт, что в 83% компаний административные интерфейсы остаются открытыми, а в 19% случаев используются учетные данные по умолчанию.

Как отметил в комментарии «Коммерсанту» руководитель департамента развития и архитектуры «Кросс Технолоджис» Евгений Балк, до 90% инцидентов так или иначе связаны с человеческим фактором. Специалисты нередко делают упор не на защищенность, а на максимальное удобство работы. По мнению генерального директора CICADA8 Алексея Кузнецова, дополнительной проблемой часто становятся сами заказчики, не готовые передавать управление безопасностью внешним подрядчикам.

RSS: Новости на портале Anti-Malware.ru