В пиратском дистрибутиве Microsoft Office прячется опасный зловред

В пиратском дистрибутиве Microsoft Office прячется опасный зловред

В пиратском дистрибутиве Microsoft Office прячется опасный зловред

В нелицензионной копии Microsoft Office, распространяемой через платформу SourceForge, был обнаружен многофункциональный зловред ClipBanker. По оценкам, в России заражено не менее 4,6 тыс. систем.

О новой вредоносной кампании «Известиям» рассказали в «Лаборатории Касперского». Злоумышленники распространяют два типа зловредов: криптомайнер и ClipBanker. Последний известен уже более трёх лет.

Основное назначение этого инфостилера — кража реквизитов криптовалютных кошельков. Особенность ClipBanker заключается в том, что изначально он маскировался под зловреды других типов и активно распространялся среди малоопытных киберпреступников, которые не хотели платить за инструменты в рамках схемы malware-as-a-service.

«Пользователи, которые искали приложения Microsoft для ПК на неофициальных ресурсах, могли попасть на одну из страниц сайта SourceForge, где предлагалось скачать такие программы бесплатно. На странице размещался перечень популярных офисных приложений, доступных для загрузки по кнопке», — рассказал эксперт по кибербезопасности «Лаборатории Касперского» Олег Купреев.

Однако вместо ожидаемого дистрибутива Microsoft Office пользователи получали архив с двумя зловредами — криптомайнером и инфостилером. По данным «Лаборатории Касперского», в дальнейшем злоумышленники могут использовать доступ к заражённым системам для продажи или других целей.

Руководитель отдела исследования угроз PT Expert Security Center (Positive Technologies) Аскер Джамирзе отметил, что распространение вредоносных программ через нелицензионные дистрибутивы — обычная практика: «Такие схемы активно применяются как в России, так и за рубежом на протяжении многих лет. При этом они представляют угрозу не только для частных пользователей, но и для компаний, так как заражённые приложения могут быть установлены на корпоративные устройства».

По оценке директора по продукту компании Staffcop (СКБ Контур) Даниила Бориславского, вероятность столкновения с заражённым дистрибутивом Microsoft Office на торрент-трекерах и прочих сомнительных ресурсах близка к 100%.

Руководитель департамента специальных сервисов Infosecurity (ГК Softline) Константин Мельников обратил внимание на то, что ClipBanker отслеживает практически все действия пользователей не только на криптовалютных, но и на традиционных финансовых платформах, включая банковские. При этом его далеко не всегда удаётся обнаружить с помощью стандартных антивирусов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четверть ИТ-специалистов считает дипфейки главным оружием киберпреступников

Аналитики «Кибердома» опросили 1325 ИТ-специалистов из российских мегаполисов и выяснили, что четверть респондентов считает дипфейки главным оружием кибермошенников. Ещё 17% назвали угрозой автоматизированный подбор и взлом паролей, 12% — мошеннические чат-боты, 8% — подделку документов. А каждый третий вообще полагает, что опасно всё, что создаётся с помощью ИИ.

Насколько реальны угрозы?

С прямыми случаями применения ИИ в атаках сталкивались 14% специалистов, но массовым явлением это пока не стало. Большинство (80%) лично не видели таких инцидентов, хотя признают: в будущем от этого никто не застрахован.

Эксперты отмечают, что ИИ делает мошенничество проще и дешевле: можно сымитировать голос знакомого человека, создать фальшивое видео или грамотно «вытащить» личные данные из соцсетей. Всё это снижает порог входа в киберпреступность и ведёт к росту числа атак.

Что может помочь компаниям?

Большинство опрошенных (62%) уверены, что бороться с ИИ-угрозами можно только комплексно. Среди конкретных мер:

  • антифрод-системы и многофакторная аутентификация (46%);
  • проверка голоса и видео на подделку;
  • внедрение собственных ИИ-решений для защиты.

При этом пятая часть специалистов считает, что никакая техника не обеспечит стопроцентной защиты. А 32% уверены: без внимательности людей даже самые умные системы бесполезны. Поэтому половина респондентов (48%) назвали ключевым оружием обучение сотрудников — тренинги, тестовые атаки и регулярные практики кибергигиены.

Где слабое звено?

Специалисты подчёркивают: чаще всего уязвимыми оказываются не технологии, а люди. От топ-менеджеров до обычных сотрудников — именно невнимательность персонала становится «точкой входа» для злоумышленников. Поэтому задача компаний — не только внедрять новые технологии, но и системно повышать цифровую грамотность сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru