Волна хакерских атак под видом взломанного офисного ПО накрыла Россию

Россиян предупредили об опасности установки программ ушедших из России компаний.

Выявить сеть из более чем 1300 доменов, которые распространяли вредоносные программы, маскируясь под популярные утилиты и офисные приложения вместе с ключами активации или активаторами, удалось аналитикам F.A.C.C.T., российской компании, специализирующейся на противодействии киберпреступности. Об этом стало известно "Газете.Ru" из нового отчета компании.

С загрузкой шпионского ПО, стилеров и криптомайнеров сталкивались пользователи, пытавшиеся установить популярное программное обеспечение, переставшее работать в России. Специалистам удалось обнаружить и локализовать серию инцидентов, связанных с попытками загрузки вредоносного файла на рабочие компьютеры сотрудников, пытавшихся скачать или активировать нелицензионное ПО.

Эксперты на основе технических данных инцидентов, с помощью системы графового анализа выявили сеть из 1316 уникальных доменов, связанных с ресурсами, которые предлагают устанавливать нелегально ПО: программы для работы с фото и видео, антивирусы, офисные приложения, программы для проектирования и моделирования и т.д.

На протяжении длительного периода осуществлялась регистрация доменных имен, и часть из них уже была недоступна. Но продолжают появляться и новые доменные имена, например, в первом квартале текущего года было обнаружено 28 регистраций доменных имен, на которых был позже размещен вредоносный контент в рамках этой кампании.

Вредоносные ресурсы продвигали различные сервисы, включая LinkedIn, где было обнаружено более 300 уникальных аккаунтов, рекламирующих сайты со взломанным ПО. Большая часть учетных записей была зарегистрирована в Индии, Пакистане, Бангладеш.

Фото ТЕЛЕПОРТ.РФ

При использовании материалов активная индексируемая гиперссылка на сайт ТЕЛЕПОРТ.РФ обязательна.

Содержимое данного поля является приватным и не предназначено для показа.

Простой текст

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Строки и абзацы переносятся автоматически.
  • Each email address will be obfuscated in a human readable fashion or, if JavaScript is enabled, replaced with a spam resistent clickable link. Email addresses will get the default web form unless specified. If replacement text (a persons name) is required a webform is also required. Separate each part with the "|" pipe symbol. Replace spaces in names with "_".