Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Разработчики мессенджера Pidgin удалили ScreenShareOTR из официального списка сторонних плагинов после того, как стало известно о его вредоносной активности: плагин устанавливал в системы кейлогеры, инфостилеры и другие вредоносы.

Судя по всему, авторы плагина хотели добраться до корпоративных сетей. ScreenShareOTR позиционировался как средство показана экрана по защищённому протоколу Off-The-Record (OTR).

Плагин поставлялся как для Windows-, так и для Linux-версии мессенджера Pidgin. По словам специалистов ESET, он инсталлировал на компьютеры пользователей вредоносную программу DarkGate.

Интересно, что ScreenShareOTR размещался в официальном списке сторонних плагинов для Pidgin, в котором на сегодняшний день также упоминаются 211 аддонов.

Согласно уведомлению разработчиков мессенджера, вредоносный плагин под именем «ss-otr» попал в официальный репозиторий 6 июля 2024 года, а 16 августа его оттуда удалили.

Насторожить в случае с ss-otr должна была подача плагина: разработчики давали для загрузки только бинарники, исходный код при этом не был доступен. Но поскольку он находился в официальном репозитории, мало кто обращал на это внимание.

Как сообщили в ESET, инсталлятор плагина подписан цифровым сертификатом, выпущенным легитимной польской компанией INTERREX – SP. Z O.O.

 

Помимо основной вредоносной функциональности, ScreenShareOTR позволял загружать дополнительные бинарники с ресурса jabberplugins[.]net, который находится под контролем злоумышленников.

Эти пейлоады представляли собой либо PowerShell-скрипты, либо вредоносную программу DarkGate, также подписанную сертификатом Interrex.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE предложила возврат денег за мониторинг при пропущенном инциденте

С августа 2025 года компания BI.ZОNE вводит новые условия для клиентов своего сервиса мониторинга и реагирования на киберинциденты (TDR). Если специалисты компании не успеют зафиксировать инцидент до того, как он причинит реальный ущерб, клиент сможет потребовать возврат стоимости услуги за соответствующий период.

Об этом представители BI.ZONE сообщили на Петербургском международном экономическом форуме (ПМЭФ-2025).

Возврат будет возможен, если инцидент повлёк за собой конкретные последствия: например, утечку данных, остановку бизнес-процессов или шифрование информации. При этом у компании-клиента должно быть выполнено несколько условий:

  • инцидент должен попасть в зону покрытия мониторинга;
  • заказчик предоставил всю необходимую информацию об инфраструктуре;
  • защита осуществлялась с использованием решения BI.ZONE EDR;
  • клиент следовал рекомендациям по реагированию;
  • инфраструктура не была взломана до подключения к сервису.

На рынке давно обсуждается необходимость такой ответственности со стороны провайдеров — и, по данным опроса издания «АМ Медиа», каждая пятая компания ждёт от подрядчика по ИБ финансовых гарантий в случае пропуска инцидента.

BI.ZONE — одна из первых российских компаний, которые формализовали подобные условия публично.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru