https://1prime.ru/20241014/kaspersky-852159741.html
Kaspersky сообщил о расширении географии кибератак
Kaspersky сообщил о расширении географии кибератак - 14.10.2024, ПРАЙМ
Kaspersky сообщил о расширении географии кибератак
География кибератак расширяется - например, троянец PipeMagic распространился от Азии до Саудовской Аравии, ожидается, что число таких атак будет расти,... | 14.10.2024, ПРАЙМ
2024-10-14T10:15+0300
2024-10-14T10:15+0300
2024-10-14T10:15+0300
россия
касперский
https://cdnn.1prime.ru/img/82766/71/827667101_0:160:3073:1888_1920x0_80_0_0_4c6825ce927c2877d0365304c13a227b.jpg
ДУБАЙ, 14 окт - ПРАЙМ. География кибератак расширяется - например, троянец PipeMagic распространился от Азии до Саудовской Аравии, ожидается, что число таких атак будет расти, предупредил ведущий эксперт центра анализа угроз Kaspersky GReAT Сергей Ложкин. "Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют свое присутствие. Примером этого стала кампания PipeMagic, в которой действие троянца было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти", - рассказал Ложкин в рамках форума GITEX Global 2024. Отмечается, что у троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 году, появились новые цели - организации в Саудовской Аравии. Бэкдор (вредоносная программа для доступа к устройству) умеет красть конфиденциальные данные и осуществлять удаленный доступ к скомпрометированным устройствам. Он проникает в корпоративные системы под видом приложения ChatGPT. Там добавили, что в этой волне использовалось поддельное приложение ChatGPT, написанное на языке программирования Rust. На первый взгляд оно кажется легитимным, содержащим несколько рядовых библиотек Rust, которые используются во многих приложениях, написанных на этом языке. Однако, если открыть приложение, появится пустой экран. За ним находится массив зашифрованных данных, в котором и содержится вредоносное программное обеспечение. "Оно ищет ключевые функции Windows API путем поиска соответствующих смещений в памяти с помощью алгоритма хэширования имен, а затем загружает бэкдор, настраивает необходимые параметры и запускает его", - пояснили в компании.
https://1prime.ru/20241008/google-play-852057874.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://1prime.ru/docs/about/copyright.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn.1prime.ru/img/82766/71/827667101_170:0:2901:2048_1920x0_80_0_0_c434ac06d7eda1ebe7e5fd378c6506a1.jpgПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
россия, касперский
Kaspersky сообщил о расширении географии кибератак
Ложкин: Kaspersky сообщил о расширении географии кибератак
ДУБАЙ, 14 окт - ПРАЙМ. География кибератак расширяется - например, троянец PipeMagic распространился от Азии до Саудовской Аравии, ожидается, что число таких атак будет расти, предупредил ведущий эксперт центра анализа угроз Kaspersky GReAT Сергей Ложкин.
"Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют свое присутствие. Примером этого стала кампания PipeMagic, в которой действие троянца было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти", - рассказал Ложкин в рамках форума GITEX Global 2024.
Отмечается, что у троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 году, появились новые цели - организации в Саудовской Аравии. Бэкдор (вредоносная программа для доступа к устройству) умеет красть конфиденциальные данные и осуществлять удаленный доступ к скомпрометированным устройствам. Он проникает в корпоративные системы под видом приложения ChatGPT.
Там добавили, что в этой волне использовалось поддельное приложение ChatGPT, написанное на языке программирования Rust. На первый взгляд оно кажется легитимным, содержащим несколько рядовых библиотек Rust, которые используются во многих приложениях, написанных на этом языке.
Однако, если открыть приложение, появится пустой экран. За ним находится массив зашифрованных данных, в котором и содержится вредоносное программное обеспечение. "Оно ищет ключевые функции Windows API путем поиска соответствующих смещений в памяти с помощью алгоритма хэширования имен, а затем загружает бэкдор, настраивает необходимые параметры и запускает его", - пояснили в компании.
Приложения "Лаборатории Касперского" удалены из Google Play