Перейти к содержанию
Авторизация  
душман

Eset предупреждает о компрометации сайта Ammyy Admin


Рекомендуемые сообщения

Eset предупреждает о компрометации официального сайта Ammyy Admin – популярной в России программы для удаленного доступа к компьютеру. 13-14 июня злоумышленники использовали сайт для распространения вредоносного ПО под видом легитимного софта.

Пользователи, скачавшие Ammyy Admin 13-14 июня, получили в комплекте с программой многоцелевой троян Win32/Kasidet.Вредоносное ПО поддерживало две функции: кража файлов, содержащих пароли и другие данные авторизации криптовалютных кошельков и аккаунтов; поиск процессов по заданным именам.

Судя по использованию сочетания fifa2018start в доменном имени управляющего сервера, злоумышленники решили использовать для маскировки вредоносной сетевой активности бренд Чемпионата мира по футболу.

В октябре 2015 года сайт ammyy.com уже использовался для распространения вредоносного ПО. Специалисты Eset связали прошлый инцидент с кибергруппой Buhtrap.

В настоящее время история повторяется. В Eset выявили общие черты атаки 2015 года и нового инцидента. В прошлом злоумышленники распространяли через ammyy.com несколько семейств вредоносных программ, меняя их почти каждый день.

В 2018 году раздается один троян, однако в трех случаях используется обфускация (запутывание) кода, позволяющая избежать обнаружения. Второе сходство – идентичное имя вредоносного исполняемого файла – Ammyy_Service.exe.

Поскольку это не первый случай компрометации сайта ammyy.com, Eset рекомендует пользователям устанавливать комплексное антивирусное ПО до загрузки Ammyy Admin.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Похожий контент

    • От душман
      Eset Russia представила новый сервис для российских пользователей Eset NOD32 – программу «Гарантия антивирусной защиты». Клиент получает двойную защиту: антивирус и гарантию его надежности – без дополнительной платы. Если пользователь соблюдал рекомендованные правила, но устройство с установленным Eset NOD32 пострадало от вредоносной программы, Eset Russia вернет стоимость годовой лицензии.
      Каждый день в мире появляется свыше 200 тыс. вредоносных программ. Eset Russia готова взять на себя ответственность за пользователя. Программа «Гарантия антивирусной защиты» разработана специально для клиентов Eset Russia и, по заявлению разработчиков, не имеет аналогов в России.
      В программу может вступить каждый пользователь, купивший или продливший лицензию любого антивирусного продукта Eset NOD32. После активации лицензии клиент получит приглашение вступить в программу. Достаточно перейти по ссылке из письма в личный кабинет Eset Connect и заполнить заявку.
      При подозрении на заражение компьютера или смартфона пользователю необходимо связаться с технической поддержкой Eset любым удобным способом: в почте, мессенджерах, соцсетях или по телефону.
      «Eset Russia постоянно работает над повышением качества клиентского сервиса, – сказал Денис Матеев, глава Eset в России и СНГ. В случае технических неполадок пользователь не останется один на один с проблемой. Мы поможем восстановить работу устройства и, если заражение все же произошло, вернем среднерыночную стоимость антивируса».
      Ранее Eset Russia представила «Гарантию антивирусной защиты» для микробизнеса, малых, средних и крупных компаний. Запуск программы для домашних пользователей завершает формирование комплекса сервисов для дополнительной защиты всех без исключения российских клиентов.
    • От душман
      5 сентября 2018 года в связи с проведением технических работ временно недоступны Личный кабинет, создание обращения, мгновенная оплата на сайте в службу технической поддержки, активация карт оплаты и регистрация новых клиентов.
    • От Ippolitovich
      Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.
      Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.
       


      GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным.
      Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется — получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», — говорится в информационном сообщении антивирусного вендора.
    • От душман
      Неизвестные злоумышленники взломали официальный сайт популярного бесплатного аудио и видеоредактора VSDC и подменили ссылки на скачивание программного обеспечения. После перехода по скомпрометированной ссылке на компьютер пользователя загружаются инфостилер, троян для удаленного доступа и кейлогер.
      По данным специалистов компании Qihoo 360, подмена официальных ссылок осуществлялась в три разных периода – 18 июня, 2 и 6 июля. После перехода по модифицированной ссылке на устройство загружается взломанная версия установщика VSDC Free Video Editor (файл Javascript). Данный файл обфусцирован, чтобы не привлекать внимание антивирусных решений.
      Далее скрипт загружает три исполняемых файла. Первый представляет собой инфостилер, собирающий различные конфиденциальные данные, в том числе логины/пароли для учетных записей в Telegram, Steam и Skype и кошелька Electrum. Также вредонос делает снимки экрана.
      Помимо него, на компьютер загружается кейлогер, фиксирующий все нажатия на клавиатуре, и троян для удаленного доступа, использующий hVNC (Hidden VNC – Virtual Network Computing) для создания нового рабочего стола Windows. Все похищенные данные отправляются на подконтрольные злоумышленникам серверы.
      Как отмечают исследователи, речь идет о глобальной атаке, затрагивающей более чем 30 стран. В настоящее время хакеры подменяют ссылки на определенный период времени, однако специалисты не исключают вероятности более масштабных атак в будущем.
×