18 апреля, 06:07
Обнаружен новый бэкдор, нацеленный на организации в России

Kaspersky
Эксперты «Лаборатории Касперского» вместе с экспертами кибербезопасности «Т-Технологий» обнаружили раннее неизвестный сложный бэкдор, используемый в целевых атаках на организации в РФ. Бэкдор, который наши защитные решения обнаруживают как HEUR:Trojan.Win32.Loader.gen, нацелен на компьютеры, подключенные к сети ViPNet. Он распространялся, мимикрируя под обновление ViPNet Client, а конечной целью был кибершпионаж. Новый зловредный инструментарий содержит: несколько исполняемых файлов, образующих цепочку выполнения; зашифрованный файл, содержащий основную «полезную нагрузку» — универсальный ранее неизвестный бэкдор, способный выполнять произвольный код и набор команд. Жертвами бэкдора стали десятки российских компаний, среди которых государственные, образовательные, консалтинговые, производственные, розничные и финансовые.
Происшествия2 дня назад

Про tech и этих
Найден опасный бэкдор, занимавшийся кибершпионажем, пишет ТАСС. Неизвестные хакеры с помощью вируса успели затронуть работу нескольких десятков компаний из госсектора, финансовой сферы, консалтинга и промышленности. Последние случаи были зафиксированы в апреле. Вредоносную программу обнаружили специалисты «Лаборатории Касперского» и «Т-Технологий». На данный момент известно, что инструментарий состоит из нескольких исполняемых, а также одного зашифрованного файла - в нем и находится неизвестный бэкдор.
Происшествия1 день назад

Навстречу Трансферу
В России обнаружен новый опасный бэкдор, используемый для кибершпионажа. По данным ТАСС, вредоносная программа уже затронула работу десятков компаний из госсектора, финансов, консалтинга и промышленности. Последние случаи активности вируса зафиксированы в апреле. Вирус представляет собой набор исполняемых файлов и одного зашифрованного, внутри которого и прячется шпионский модуль. Характер атаки указывает на продуманную и целенаправленную операцию — кто за ней стоит, пока неизвестно. Подобные инциденты становятся всё более частыми, и с учетом масштабов поражения — это сигнал не только для бизнеса, но и для госструктур: слабые места в ИТ-системах остаются слишком уязвимыми. Вопрос лишь в том, кто успеет раньше — обновить защиту или получить доступ к чужим данным.
Происшествия1 день назад


Хакер — Xakep.RU
Российские организации атаковал бэкдор, замаскированный под обновление ViPNet Client В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили новый сложный бэкдор. Неизвестная APT-группировка использовала его для кибершпионажа в сетях десятков российских организаций.
Происшествия1 день назад

Нецифровая экономика
Кибершпионаж по-новому: в России найден новый бэкдор, атаковавший госструктуры и бизнес «Лаборатория Касперского» и «Т-Технологии» группа, куда входит Т-Банк, Т-Мобайл, Т-Страхование обнаружили новый вид вредоносного ПО, которое уже использовалось против десятков организаций в России. Среди пострадавших — структуры госсектора, финансовые учреждения и промышленные предприятия. Последняя атака зафиксирована в апреле 2025 года. Обнаруженный бэкдор — это программа, которая позволяет злоумышленникам дистанционно управлять заражёнными компьютерами. Причём делает это скрытно, без ведома пользователя. По сути, это цифровой лаз, через который хакеры могут наблюдать за сетью, собирать данные, устанавливать дополнительное ПО или управлять устройствами. Как рассказали в «Касперском» и «Т-Технологиях», вредоносное ПО использовалось неизвестной группировкой и было нацелено на кибершпионаж — то есть сбор конфиденциальной информации, а не шантаж или вымогательство. Программа работает в сетях, использующих инфраструктуру ViPNet — это защищённые каналы связи, популярные в российском корпоративном и государственном сегменте. С технической стороны бэкдор представляет собой набор из нескольких исполняемых файлов и одного зашифрованного контейнера — именно в нём прячется сам вредонос. Точный механизм заражения пока не установлен: специалисты выясняют, как именно программа попадает на устройства. Важно: речь идёт не об уязвимости в ViPNet, а о том, что хакеры научились использовать наличие этой сети для маскировки своего присутствия. Инфраструктура шифрует трафик, что усложняет детектирование, особенно если сам бэкдор ведёт себя «тихо» и не запускает подозрительную активность сразу после заражения. Новый инцидент поднимает важный вопрос: даже в изолированных или защищённых сетях не существует полной гарантии безопасности. Поэтому сегодня киберзащита — это не только антивирус, но и регулярный аудит ИТ-инфраструктуры, поведенческий анализ трафика и инвестиции в технологии проактивного обнаружения угроз. Операция по исследованию вредоносной кампании продолжается. Название группировки, стоящей за атакой, пока не установлено.
Происшествия1 день назад



1337
Ранее неизвестный бэкдор, атакующий российские организации, обнаружили эксперты из “Лаборатории Касперского” и “Т-Технологий” группа, куда входит Т-Банк Специалисты пояснили, что инструментарий состоит из нескольких исполняемых и одного зашифрованного файла, в котором и находится бэкдор. Он нацелен на компьютеры, работающие в сети ViPNet. Бэкдор использовался для кибершпионажа неизвестной хакерской группировкой. В числе пострадавших — десятки государственных, финансовых и промышленных организаций. Последние случаи хакерской атаки были зафиксированы в этом месяце. 5 1337
Происшествия2 дня назад

Банкста
Специалисты «Лаборатории Касперского» и «Т-технологий» группа, куда входит Т-Банк, Т-Мобайл, Т-Страхование нашли ранее неизвестный бэкдор, атаковавший десятки организаций, в том числе из госсектора, финансовой сферы и промышленности. Как именно распространялась вредоносная программа, пока не ясно, но известно, что конечной целью был кибершпионаж.
Происшествия1 день назад

Злой Банкстер
Исследователи из «Лаборатории Касперского» и компании «Т-технологии» в которую входят Т-Банк, Т-Мобайл, Т-Страхование обнаружили ранее неизвестный бэкдор, который совершал атаки на десятки организаций, включая госструктуры, финансовые учреждения и промышленные предприятия. Хотя пока не установлено, каким образом распространялась эта вредоносная программа, известно, что её конечной целью был кибершпионаж.
Происшествия1 день назад


Максим imaxai Горшенин
Неизвестный ранее бэкдор, уже успевший атаковать десятки российских организаций, нашли специалисты "Лаборатории Касперского" и группы "Т-технологии" С вредоносной кампанией столкнулись десятки организаций в России, в том числе из госсектора, финансовой сферы и промышленности. Последние инциденты зафиксированы в апреле 2025 года Бэкдор использовала также неизвестная хакерская группировка, ее цель была в кибершпионаже Пока не ясно, каким путем распространяется "обнаруженный вредонос" На данный момент известно, что инструментарий состоит из нескольких исполняемых, а также одного зашифрованного файла - в нем и находится неизвестный бэкдор Он нацелен на компьютеры, подключенные к сети ViPNet Подписаться
Происшествия1 день назад

SecAtor
Исследователи Лаборатории Касперского совместно со специалистами Т-Технологий в ходе расследования киберинцидента обнаружили новый сложный бэкдор, нацеленный на компьютеры, подключенные к сетям ViPNet. Неизвестная APT-группа задействовала его в целевых атаках на десятки организаций в России, в том числе из госсектора, финансовой сферы и промышленности, преследуя цель кибершпионажа. Бэкдор распространяется, мимикрируя под обновление ViPNet Client, в архивах с расширением .lzh, имеющих структуру, характерную для обновления этого ПО. Архивы включали следующие файлы: action.inf текстовый файл , lumpdiag.exe легитимный исполняемый файл , msinfo32.exe вредоносный исполняемый файл небольшого размера и зашифрованный файл с полезной нагрузкой. Имя данного файла различается от архива к архиву. Проанализировав содержимое архива, в ЛК установили, что текстовый файл action.inf содержит действие, которое исполняется компонентом службы обновления ViPNet itcsrvup64.exe при обработке архива. Затем запускается файл lumpdiag.exe с аргументом --msconfig. Несмотря на то, что файл является легитимным, он подвержен технике подмены пути исполнения, что позволяет злоумышленникам запустить вредоносный файл msinfo32.exe. Файл msinfo32.exe - это загрузчик, который читает зашифрованный файл с полезной нагрузкой. Он обрабатывает содержимое данного файла, чтобы загрузить в память бэкдор. Последний обладает довольно универсальными возможностями: может соединяться с управляющим сервером по протоколу TCP, позволяя злоумышленнику, в частности, красть с зараженных компьютеров файлы и запускать дополнительные вредоносные компоненты. Защитные решения Лаборатории Касперского детектируют зловред как HEUR:Trojan.Win32.Loader.gen. Последние инциденты зафиксированы в апреле 2025 года. При этом исследователи до сих пор продолжают исследовать связанную с этим бэкдором атаку, так что ожидаем новых подробностей.
Происшествия1 день назад

Похожие новости



+1



+2



+2



+2



+5



+17

Задержан 21-летний хакер из Забайкалья за взлом личных кабинетов на 'Госуслугах'
Происшествия
1 день назад




Полиция проводит профилактические встречи по вопросам кибермошенничества
Происшествия
23 часа назад




Эксперты предупреждают о мошенничестве в WhatsApp: как защитить свои данные
Происшествия
2 часа назад




Мошенники выдают себя за техподдержку ЭПОС в Перми
Происшествия
5 часов назад




Кенни Ли из Manta Network рассказал о попытке взлома хакерами из Lazarus Group
Происшествия
1 день назад




Центробанк России усиливает меры против дропов в банковской системе
Происшествия
1 день назад


