Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Плагин для мессенджера Pidgin устанавливал кейлогеры и инфостилеры

Разработчики мессенджера Pidgin удалили ScreenShareOTR из официального списка сторонних плагинов после того, как стало известно о его вредоносной активности: плагин устанавливал в системы кейлогеры, инфостилеры и другие вредоносы.

Судя по всему, авторы плагина хотели добраться до корпоративных сетей. ScreenShareOTR позиционировался как средство показана экрана по защищённому протоколу Off-The-Record (OTR).

Плагин поставлялся как для Windows-, так и для Linux-версии мессенджера Pidgin. По словам специалистов ESET, он инсталлировал на компьютеры пользователей вредоносную программу DarkGate.

Интересно, что ScreenShareOTR размещался в официальном списке сторонних плагинов для Pidgin, в котором на сегодняшний день также упоминаются 211 аддонов.

Согласно уведомлению разработчиков мессенджера, вредоносный плагин под именем «ss-otr» попал в официальный репозиторий 6 июля 2024 года, а 16 августа его оттуда удалили.

Насторожить в случае с ss-otr должна была подача плагина: разработчики давали для загрузки только бинарники, исходный код при этом не был доступен. Но поскольку он находился в официальном репозитории, мало кто обращал на это внимание.

Как сообщили в ESET, инсталлятор плагина подписан цифровым сертификатом, выпущенным легитимной польской компанией INTERREX – SP. Z O.O.

 

Помимо основной вредоносной функциональности, ScreenShareOTR позволял загружать дополнительные бинарники с ресурса jabberplugins[.]net, который находится под контролем злоумышленников.

Эти пейлоады представляли собой либо PowerShell-скрипты, либо вредоносную программу DarkGate, также подписанную сертификатом Interrex.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая вторая утечка данных в России связана с онлайн-торговлей

Подразделение Jet CSIRT (команда по реагированию на инциденты ИБ «Инфосистемы Джет») опубликовало обзор утечек данных за первую половину 2025 года. Эксперты зафиксировали более 110 случаев компрометации информации по всей стране.

Больше всего утечек (44%) пришлось на сферу интернет-торговли и онлайн-маркеты. На втором месте — малый бизнес и локальные онлайн-сервисы с долей 22%. Остальные случаи распределились по разным отраслям:

  • образование — 6,5%,
  • финансы и бизнес — 6%,
  • госструктуры — 5,5%,
  • ИТ и ИБ-компании — 3,6%,
  • медицина и страхование — 3,6%,
  • телеком — 3%,
  • строительство и автопром — по 2%,
  • СМИ и медиа — 1,8%.

Почему происходят утечки

Причины традиционные: устаревшее ПО, открытые базы данных, фишинговые рассылки, слабая защита аккаунтов и недостаточный контроль за подрядчиками.

Эксперты отмечают: утечки носят массовый и системный характер, а значит, вопрос уже не в случайностях — уязвимы практически все сегменты. Особенно те, где информационная безопасность не в приоритете, а ресурсы на неё ограничены.

По словам аналитиков, сегодня важна не только защита от атак, но и способность быстро восстановиться после инцидента. Именно эта киберустойчивость может стать решающим фактором для продолжения работы бизнеса.

«Мошенники действуют всё хитрее, а экономия на ИБ уже напрямую бьёт по стабильности компаний. Без грамотной стратегии выжить в текущих условиях сложно», — отмечают в Jet CSIRT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru