Злоумышленники все чаще используют для атак пиратские зловреды

Злоумышленники все чаще используют для атак пиратские зловреды

Злоумышленники все чаще используют для атак пиратские зловреды

В 2024 году для атак на российские компании киберпреступники все чаще используют коммерческие вредоносные программы, которые авторы прямо запретили применять против стран СНГ.

Такие зловреды злоумышленники находят на специфических форумах в даркнете или каналах в мессенджерах.

В трех четвертях случаях коммерческие вредоносы используются в финансово мотивированных атаках, приблизительно в каждом седьмом случае – для краж данных или шпионажа, около 4% атак совершают хактивисты. У оставшихся около 10% смешанная мотивация.

Как отмечают аналитики BI.ZONE, около 5% кластеров активности, атакующих компании из России и стран СНГ с помощью коммерческих вредоносных программ, нарушают предписания разработчиков, запретивших использовать свои разработки для атак на организации этого региона.

Такие запреты обычно связаны с тем, что сами разработчики вредоносных программ находятся на территории СНГ, и они они рассчитывают, что их будет сложнее вычислить и привлечь к ответственности, если их софт не будет применяться против местных компаний. Эта тенденция начала проявляться еще в прошлом году, но в 2024-м она стала массовой.

Первым примером такой практики стало использование White Snake. Злоумышленники распространяли вредоносную программу под видом требований Роскомнадзора, атакуя российские компании, несмотря на запрет разработчиков.

Вскоре после публикации исследования тему о продаже White Snake на популярном теневом форуме закрыли, и единственной площадкой для распространения стилера остался телеграм-канал разработчика. В настоящее время приобрести программу можно по цене от 200 (1 месяц использования) до 1950 долларов (бессрочная лицензия).

Похожая ситуация сложилась со стилером Rhadamanthys, цены на который варьировались от 59 долларов за 1 неделю использования до 999 долларов за бессрочную лицензию. Продажи стилера заблокировали на теневых ресурсах в апреле 2024 года, после того как стало известно, что группировка Sticky Werewolf применяет программу для атак на российские и белорусские организации.

Как правило, когда становится известно о применении того или иного вредоноса против компаний в странах СНГ, его продажи блокируют на теневых форумах, а разработчики переносят свою деятельность в Telegram.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

«Группировка Stone Wolf совершила не менее 9 атак на российские компании с использованием стилера Meduza. По заверениям разработчиков, в него встроен модуль, ограничивающий реализацию атак на территории СНГ. Однако Stone Wolf модифицировала софт, отключив функцию запрета. Доработанный таким образом стилер преступники рассылали во вложениях к фишинговым письмам от лица реальной компании, которая работает в сфере промышленной автоматизации».

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru