Free Download Manager выпустил скрипт для проверки наличия бэкдора в Linux

Free Download Manager выпустил скрипт для проверки наличия бэкдора в Linux

Free Download Manager выпустил скрипт для проверки наличия бэкдора в Linux

Разработчики Free Download Manager (FDM) опубликовали скрипт, который поможет пользователям Linux проверить, заражено ли их устройство. Напомним, недавняя атака на цепочку поставок софта позволила злоумышленникам раздавать бэкдор при попытке скачать Free Download Manager.

FDM, как вам наверняка известно, является популярным кросс-платформенным менеджером закачек, который помогает пользователям загружать видео и имеет лёгкий в освоении интерфейс.

На прошлой неделе специалисты «Лаборатории Касперского» сообщили о кампании киберпреступников, которые задействовали атаку на цепочку поставок и распространяли таким образом бэкдор под видом легитимного софта.

При попытке скачать Free Download Manager с официального сайта на компьютер загружался троянизированный инсталлятор менеджера загрузок. В результате пользователи получали Linux-вредонос, причём распространение зловреда оставалось незамеченным на протяжении трёх лет.

Разработчики Free Download Manager инициировали внутреннее расследование после публикации отчёта Kaspersky и выпустили следующее заявление:

«Судя по всему, была скомпрометирована отдельная веб-страница на нашем сайте. За атакой стоит украинская киберпреступная группа. Пострадала лишь малая группа пользователей Linux, которая загрузила софт в период между 2020 и 2022 годами».

«В 2022 году наши специалисты устранили уязвимость, через которую проникли хакеры».

Кроме того, девелоперы опубликовали скрипт, который можно запустить так:

chmod +x linux_malware_check.sh
./linux_malware_check.sh

Обратите внимание, что скрипт лишь проверяет наличие бэкдора в системе, «вылечить» компьютер он не может.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Новосибирске набирает обороты мошенничество от имени маркетплейсов

Новая мошенническая схема, зафиксированная в Новосибирске, является разновидностью известного с мая сценария с фальшивой доставкой, но с дополнительным элементом — целью аферистов становится «угон» аккаунта на портале Госуслуг. Злоумышленники выдают себя за сотрудников маркетплейсов и выстраивают диалог так, чтобы выманить у жертвы данные для восстановления учётной записи.

Как пишут местные СМИ, особенность атак на новосибирцев в том, что мошенники утверждают, будто заказ отправили в дальний пункт выдачи. Затем они предлагают переместить его в более удобный для жертвы пункт или даже обещают оформить бесплатную доставку на дом.

Для «переноса» заказа аферисты требуют назвать код из СМС, который на самом деле используется для восстановления учётной записи на Госуслугах. В аналогичной схеме, появившейся в мае, преступники также запрашивали номера документов, ИНН или СНИЛС.

Нередко схема двухэтапная: после «сотрудников маркетплейса» в разговор вступают «полицейские» или «представители Роскомнадзора». Они сообщают об «угоне» аккаунта на Госуслугах и якобы совершённых через него незаконных операциях, после чего убеждают перевести деньги на «безопасный счёт» или передать их «федеральному инкассатору».

Отсутствие реального заказа аферистам не мешает — они рассчитывают на то, что многие часто совершают покупки онлайн и не помнят все детали, что подтверждают читатели НГС, столкнувшиеся с этой схемой лично.

В пресс-службе Wildberries напомнили, что сотрудники маркетплейсов общаются с клиентами только через официальные каналы — чат поддержки в приложении или на сайте. Передача товара курьеру возможна лишь после сканирования индивидуального графического кода получения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru