Новый троян в npm устанавливает в систему AnyDesk для удалённого доступа

Новый троян в npm устанавливает в систему AnyDesk для удалённого доступа

Новый троян в npm устанавливает в систему AnyDesk для удалённого доступа

В репозиторий npm проник пакет с очередным вредоносом внутри. На этот раз им оказался сложный троян, открывающий удалённый доступ на компьютерах жертв под управлением Windows.

Пакет под именем «oscompatible» загрузили в репозиторий 9 января 2024 года. Прежде чем его удалили, 380 пользователей успели загрузить зловред.

По словам специалистов Phylum, в oscompatible можно было найти несколько странных бинарников: исполняемый файл, DLL и зашифрованный файл в формате DAT вместе с JavaScript.

Последний (index.js) запускает пакетный скрипт autorun.bat, но только после всех необходимых проверок, помогающих вредоносной программе убедиться в том, что она работает в системе Windows.

Если это не «окна», троян завершает работу с ошибкой. В другом случае скрипт запускает легитимный компонент Microsoft Edge — cookie_exporter.exe.

Далее в дело вступает библиотека msedge.dll и используется техника подмены DLL. Кстати, мы недавно писали про новый способ подмены библиотеки, обходящий защиту в Windows 10 и 11.

Троянизированная версия библиотеки расшифровывает msedge.dat и запускает msedgedat.dll, а последний файл устанавливает соединение с доменом kdark1[.]com, находящимся под контролем злоумышленников. С этого домена вредонос получает ZIP-архив, в котором лежит AnyDesk — софт для удалённого подключения к компьютеру.

Помимо этого, троян устанавливает расширение для браузера Google Chrome, а также фиксирует действия мыши и клавиатуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайты будут штрафовать за аутентификацию через зарубежные сервисы

Группа депутатов внесла в Госдуму законопроект, который предусматривает штрафы для владельцев сайтов за использование зарубежных сервисов аутентификации пользователей. Для граждан предлагается установить штраф в размере 10–20 тыс. рублей, для организаций — до 700 тыс. рублей.

Документ появился в системе обеспечения законодательной деятельности. Законопроект вводит ответственность за нарушение установленного порядка аутентификации на российских интернет-ресурсах.

Согласно действующей редакции закона «Об информации», аутентификация пользователей на сайтах должна осуществляться одним из следующих способов:

  • через номер мобильного телефона;
  • с использованием единой системы идентификации и аутентификации (ЕСИА);
  • через единую биометрическую систему;
  • с помощью сервиса аутентификации, владельцем которого является гражданин России без иного гражданства.

За нарушение этих требований предусмотрены штрафы: для физических лиц — 10–20 тыс. рублей, для должностных лиц — 30–50 тыс. рублей, для юридических — 500–700 тыс. рублей. При повторном нарушении штрафы удваиваются. Для реализации инициативы предлагается внести изменения в Кодекс об административных правонарушениях.

Кроме того, законопроект устанавливает ответственность за нарушение правил использования рекомендательных технологий. В частности, речь идёт о случаях, когда такие технологии нарушают права российских граждан и организаций, используются без уведомления пользователей, либо если на сайте отсутствуют правила их применения. Также предлагается штрафовать владельцев сайтов за отсутствие контактной информации для обратной связи.

«Обычных пользователей интернета это не коснется — только тех владельцев сайтов и приложений, которые уже два года игнорируют закон. Инициатива направлена на дальнейшее уменьшение зависимости Рунета от решений из недружественных стран», — прокомментировал инициативу один из её авторов, первый зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru