Взломанные онлайн-библиотеки: книги заражают компьютеры майнером

Взломанные онлайн-библиотеки: книги заражают компьютеры майнером

Взломанные онлайн-библиотеки: книги заражают компьютеры майнером

Специалисты Центра кибербезопасности F6 обнаружили вредоносный код на популярных бесплатных онлайн-библиотеках. Заражение происходило через майнер — вредоносную программу, которая незаметно добывает криптовалюту за счёт ресурсов компьютера жертвы. По оценкам, взломанные сайты ежемесячно посещают около 9 миллионов человек.

Всё началось весной 2025 года, когда сработала система мониторинга на одном из компьютеров клиента. На устройстве были замечены подозрительные процессы: вредонос внёс изменения в настройки антивируса и запустил майнинг.

При разборе выяснилось, что сотрудник скачал архив с сайта flibusta[.]su и самостоятельно запустил его. Внутри оказался скрипт, отключающий защиту, и сам майнер.

Скрипт был настроен на запуск только на компьютерах — при заходе с мобильных устройств он активировал другой сценарий: пытался украсть логины и пароли, если пользователь вводил их в форму на сайте.

С помощью анализа специалисты выявили ещё несколько инфицированных ресурсов: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz и litmir[.]site. Все они, судя по всему, были взломаны. Также следы скрипта нашли на некоторых интернет-магазинах и сайтах хобби-тематики, как русскоязычных, так и зарубежных.

Эксперты предупреждают: пиратские книжные сайты ничем не отличаются от взломанных программ или заражённых модов — они могут скрывать вредонос. Пользователь может даже не заметить, что что-то пошло не так, пока компьютер не начнёт тормозить или данные не утекут.

Что можно сделать, чтобы снизить риски:

  • Проводить обучение сотрудников по основам кибербезопасности;
  • Не использовать личные устройства для работы;
  • Составить список разрешённых программ и запретить использование других;
  • Ограничить возможность установки ПО для обычных пользователей;
  • Использовать комплексные средства защиты от разных типов атак.

А для обычных пользователей главное правило остаётся прежним: скачивать файлы только с проверенных сайтов и не переходить по сомнительным ссылкам.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru