(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках

Источник: cnews

Аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках

Специалисты Центра кибербезопасности F6, разработчика технологий для борьбы с киберпреступностью, обнаружили на ресурсах популярных бесплатных онлайн-библиотек вредоносный код, который заражал компьютеры жертв майнерами - вредоносным ПО для скрытой добычи криптовалют. Книжные сайты с общей аудиторией около 9 млн посетителей в месяц предположительно были взломаны киберпреступниками. Об этом CNews сообщили представители F6.

Весной 2025 г. аналитики Центра кибербезопасности F6 с помощью системы F6 Managed XDR обнаружили на одном из устройств компании-клиента инцидент. Вредоносный код внес исключения в настройках антивируса и запустил ряд процессов на компьютере жертвы. После локализации угрозы и исследования инцидента аналитики ЦК обнаружили, что пользователь самостоятельно скачал файл с ресурса flibusta[.]su и затем запустил его. Вредоносный архив содержал код для обхода защиты и закрепления в системе и майнер криптовалюты.

Скрипт, встроенный в сайт, настроен таким образом, что майнер загружается только на десктопное устройство - компьютер. Если зайти на ресурс со смартфона, то у пользователя только будут перехвачены данные логина и пароля от учетной записи на инфицированном сайте, при условии, что он введет их в форму для авторизации.

С помощью графового анализа Graph Threat Intelligence F6 аналитики обнаружили еще ресурсы, которые также содержали вредоносный программный код и предположительно были взломаны: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. В месяц эти ресурсы всего посещает около 9 млн пользователей, из них около 10% используют для этих целей компьютеры.

Кроме того, скрипт был распознан и на других русскоязычных и зарубежных ресурсах разной тематики: на сайтах интернет-магазинов и онлайн-площадках для хобби.

"Использование пиратских, сомнительных сервисов для скачивания книг - это серьезная угроза цифровой безопасности. В этом плане книги ничем не отличаются от взломанных программ, подозрительных модов игр и других "носителей". Как показывает практика, за безобидной обложкой романа, учебника может скрываться вредоносное ПО, включая майнеры, которые незаметно расходуют ресурсы устройства, замедляют его работу и ставят под удар конфиденциальные данные. В этом случае пользователь до какого-то момента даже не будет догадываться об угрозе", - отметила Марина Романова, руководитель отдела по выявлению киберинцидентов Центра кибербезопасности компании F6.

Рекомендации

Проводить регулярные обучения рядовых сотрудников организации для повышения знаний об актуальных угрозах в области информационной безопасности.

Рекомендовать сотрудникам не использовать личные устройства, такие как ПК и ноутбуки, для выполнения рабочих задач.

Сформировать перечень программ и приложений, разрешенных к применению в корпоративной инфраструктуре, запрещая использование любых других, не входящих в данный список.

Ограничить возможность самостоятельной установки программного обеспечения на рабочие устройства для обычных пользователей.

Использовать для защиты инфраструктуры комплексный подход, защищающий от различных векторов атак.

Для пользователей самое важное правило: пользоваться проверенными источниками и не переходить по сомнительным ссылкам.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 26.06.2025 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
go1984 pro
IBM Rational Functional Tester Floating User License
КОМПАС-3D v17 Home
TeeBI for RAD Studio Suite with source code single license
ARCHICAD 21, локальная лицензия на 12 месяцев
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
Программирование в AutoCAD
СУБД Oracle "с нуля"
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100