Кого и как атаковали через нелицензионное ПО в 2024 году

Кого и как атаковали через нелицензионное ПО в 2024 году

Кого и как атаковали через нелицензионное ПО в 2024 году

Использование нелицензионного ПО — распространённая практика, привлекающая пользователей «халявой». Внедрение вредоносных программ через нелицензионное ПО стало одним из наиболее распространённых векторов атак в 2023 и 2024 годах.

 

 

 

 

 

 

  1. Введение
  2. Распространение вредоносного кода через нелицензионное ПО
  3. Угрозы и риски, связанные с нелицензионным ПО
    1. 3.1. Угрозы безопасности
    2. 3.2. Риски правового характера
    3. 3.3. Финансовые риски
    4. 3.4. Риски для бизнеса
  4. Значимые мошеннические кампании на базе нелицензионного ПО в 2024 году
    1. 4.1. Кампания RedLine Stealer
    2. 4.2. Trojan.BtcMine.3767 и Trojan.BtcMine.2742
    3. 4.3. Кампания на базе Docker Hub
  5. Как защититься от угроз?
  6. Выводы

Введение

С ростом цифровизации и увеличением числа онлайн-сервисов мошенники находят новые возможности для обмана пользователей. Одним из наиболее распространённых методов является использование нелицензионного софта в целях внедрения вредоносных программ. 

С введением санкций многие западные компании приостановили деятельность в России или ограничили поставки своих продуктов. Это касается и популярных программных решений, таких как Microsoft Office или Adobe Creative Suite, и специализированного ПО для бизнеса. В результате пользователи и компании оказались в ситуации, когда легальный доступ к необходимым инструментам стал затруднительным.

Рестрикции также привели к росту цен на лицензионное ПО. Как следствие, многие не могут позволить себе легальные продукты, что делает нелицензионные версии более привлекательными. В условиях экономической нестабильности и сокращения бюджетов многие компании начинают рассматривать нелицензионное ПО как временное решение для снижения затрат.

Другая часть пользователей решила переключиться на российское ПО. Пираты быстро сориентировались и стали уделять больше внимания отечественным программам. Согласно «Известиям», рынок нелегального российского ПО вырос на 230 % ещё в 2023 году. На фоне всех этих тенденций важно быть во всеоружии, понимать, как действуют злоумышленники и как защитить себя от угроз.

Распространение вредоносного кода через нелицензионное ПО

Существует несколько основных векторов такого распространения: 

  • Заражение инсталляторов. Это — наиболее популярный метод. Вредоносный код может быть скрыт в самом инсталляторе или в дополнительных файлах, которые устанавливаются вместе с программой. В результате пользователь получает не только желаемое ПО, но и троян, майнер криптовалюты, вымогатель или шпион.
  • Модифицированные версии ПО. Злоумышленники могут изменять легальные версии программ, добавляя в них вредоносную функциональность. Эти редакции затем распространяются через обычные пиратские каналы. Пользователь может даже не подозревать о наличии вредоносного кода, полагая, что использует обычную программу.
  • Поддельные сайты. Мошенники создают имитации легальных источников ПО. Пользователь, скачивающий программу с такого сайта, получает заражённый файл, который устанавливает вредоносную программу на его компьютер.
  • Встроенная реклама и реферальные ссылки. Некоторые сайты, предлагающие нелицензионное ПО, могут содержать контент с других, заражённых ресурсов. Даже простое нажатие на баннер может привести к проникновению инфекции.

Разумеется, способы распространения вредоносного кода не исчерпываются списком выше, но эти — самые популярные.

Угрозы и риски, связанные с нелицензионным ПО

Использование нелицензионного программного обеспечения влечёт за собой ряд серьёзных угроз и рисков, которые могут негативно повлиять на безопасность и производительность ИТ-инфраструктуры предприятия.

Угрозы безопасности

Бесплатный сыр бывает только в мышеловке. Как было отмечено выше, нелицензионное ПО часто распространяется вместе со вредоносным кодом: вирусами, троянами и шпионскими программами, которые могут нанести ущерб системам и данным. Кроме того, во многих случаях нелицензионное ПО не обновляется и не получает исправлений безопасности, оставляя системы уязвимыми для эксплойтов и кибератак. Иногда ПО без лицензии не поддерживает функции шифрования, что подвергает конфиденциальные данные риску кражи.

Стремление к мгновенной выгоде часто приводит к неоправданным рискам, разочарованиям и неизбежным финансовым потерям.

Риски правового характера

Ваша чистота перед законом — это не ваша заслуга, а недоработка правоохранительных органов!

Использование нелицензионного ПО является нарушением авторских прав, что может привести к судебным искам и крупным штрафам. В некоторых случаях применение пиратского софта квалифицируется как уголовное преступление. Также пиратство может подорвать доверие клиентов и деловых партнёров, нанести ущерб репутации компании.

Следует учитывать, что правовой климат может стать более суровым в любой момент, так что пренебрегать юридической составляющей не стоит.

Финансовые риски

На первый взгляд, использование нелицензионного программного обеспечения позволяет сэкономить деньги, но не всё так просто.

  • Стоимость лицензирования: в конечном итоге использование нелицензионного ПО может обойтись дороже, чем приобретение лицензии, если компании придётся, например, заплатить штрафы.
  • Потеря данных: в случае заражения вредоносным кодом нелицензионное ПО может испортить или уничтожить важные данные, приводя к значительным финансовым потерям.
  • Снижение производительности: нелицензионное ПО способно негативно повлиять на эффективность работы систем и устройств из-за отсутствия необходимой оптимизации.

Ирония заключается в том, что желание сэкономить с помощью нелицензионного ПО может привести к ещё большим тратам.

Риски для бизнеса

Существует также ряд специфических рисков, характерных именно для бизнеса. Так, использование нелицензионного ПО может привести к нарушению отраслевых правил и нормативных требований, вылиться в штрафы и другие санкции. Отсутствие поддержки новейших функций и обновлений в пиратском софте ограничит возможности бизнеса и поставит его в невыгодное положение по сравнению с конкурентами. Кроме того, те компании, которые используют нелицензионное ПО, могут сталкиваться с трудностями при получении технической поддержки, а это, в свою очередь, снизит степень удовлетворённости клиентов.

Значимые мошеннические кампании на базе нелицензионного ПО в 2024 году

Рассмотрим далее ряд примеров мошеннических кампаний, инициаторы которых сделали ставку на использование нелицензионного программного обеспечения в 2024 году.

Кампания RedLine Stealer

Согласно данным «Лаборатории Касперского», с января 2024 года идёт мошенническая кампания, которая фокусируется на российских пользователях нелицензионного корпоративного софта. Злоумышленники активно распространяют вредоносную программу, замаскированную под активатор HPDxLIB — инструмент обхода механизмов лицензирования ПО для автоматизации бизнес-процессов.

Ключевое отличие вредоносной версии от обычной — использование .NET при разработке и наличие самоподписанного сертификата с отпечатком «1c964ea8c58e03cb8517917d062d30f9ad134d29». Настоящие активаторы написаны на C++ и используют валидный сертификат.

Вредоносный активатор распространяется через российские бизнесовые и бухгалтерские форумы. Мошенники завлекают пользователей обновлениями и подробными описаниями обхода лицензионной проверки, скрывая при этом наличие вредоносного инструмента RedLine.

RedLine — это средство кражи данных (стилер), распространяемое по модели Malware-as-a-Service (MaaS). Злоумышленники предлагают как разовую покупку, так и подписку на доступ к его функциональности. RedLine специализируется на краже конфиденциальных сведений, включая информацию из браузеров и мессенджеров, а также системных данных пользователя. В 2023 г. более чем половина (55 %) случаев заражения инфостилерами приходилась на RedLine.

Trojan.BtcMine.3767 и Trojan.BtcMine.2742

«Доктор Веб» выявил новый троян-майнер, который активно распространяется через Telegram и замечен на некоторых сайтах с пиратским ПО. Вредоносный код идёт «в нагрузку» к генераторам ключей (кейгенам) и модифицированным версиям ряда программ, таких как «Яндекс.Браузер» или антивирус Sophos.

Антивирусные решения определяют его как Trojan.BtcMine.3767 (загрузчик) и Trojan.BtcMine.2742 (криптомайнер). Загрузчик копирует себя в папку «%ProgramFiles%\google\chrome\» под именем «updater.exe», создаёт запись для автозагрузки и добавляет себя в исключения Microsoft Defender. После этого он устанавливает майнер Trojan.BtcMine.2742, который может внедрять руткиты, блокировать обновления Windows и контролировать доступ к определённым сайтам.

Кампания на базе Docker Hub

В 2024 году была выявлена крупная вредоносная кампания, использующая репозитории на Docker Hub (прекратил работу в РФ) для распространения вредоносных программ через ссылки на пиратский контент или инструменты для жульничества (читы) к видеоиграм. 

Злоумышленники реализовали три крупномасштабные кампании с использованием вредоносного кода в Docker Hub, развернув миллионы вредоносных «безымянных» контейнеров. Это тревожное явление угрожает безопасности пользователей и целостности платформы.

Исследование группы JFrog выявило, что примерно четверть из более чем 12,5 миллионов репозиториев, размещённых на Docker Hub, не служат какой-либо полезной цели и представляют собой угрозу безопасности из-за распространения вредоносного контента. Эти репозитории замаскированы под законный контент, но на самом деле они ведут к фишинговым и вредоносным сайтам.

Как защититься от угроз?

Есть несколько проверенных способов уберечь себя от рисков, связанных с использованием нелицензионного ПО.

  • Самый надёжный способ — использование только лицензионного программного обеспечения. Это не только избавляет от проблем с законом, но и гарантирует наличие обновлений и технической поддержки.
  • Регулярные обновления помогают закрыть уязвимости, которые могут быть использованы злоумышленниками. Убедитесь, что операционная система и все установленные программы обновлены до последних версий.
  • Надёжное антивирусное программное обеспечение может обнаруживать и блокировать вредоносные программы до того, как они нанесут ущерб.
  • В корпоративной среде обучение сотрудников и пользователей основам кибербезопасности помогает снизить риски. Люди должны знать о возможных угрозах и уметь распознавать подозрительные ссылки и файлы.
  • Кроме того, создание резервных копий данных поможет минимизировать потери в случае атаки или заражения системы.

Приведённые выше советы звучат банально, но это не мешает им быть действенными.

Выводы

Рост цифровизации и введение рестрикций против России повысили популярность нелицензионного программного обеспечения, что создаёт значительные риски для пользователей и организаций. Распространение вредоносного кода через пиратские версии софта происходит несколькими путями: заражение инсталляторов, модификация программ, создание поддельных сайтов, публикация вредоносной рекламы на сайтах с нелицензионным ПО. 

Использование пиратского софта влечёт за собой серьёзные последствия, включая риск утечки данных, отсутствие технической поддержки и обновлений, а также юридическую ответственность. В последние годы пираты стали уделять больше внимания российскому ПО, что приводит в том числе к мошенническим кампаниям уровня RedLine Stealer.

Злоумышленники маскируют вредоносные программы под легитимное ПО, используют социальную инженерию и технические уловки для обхода средств защиты. Использование лицензионного софта, обновление систем, установка антивирусов, резервное копирование и просто сохранение бдительности являются ключевыми и действенными мерами защиты. Особо следует подчеркнуть важность осведомлённости пользователей: необходимо обучать людей принципам кибербезопасности, чтобы они могли распознавать фишинговые ссылки, подозрительные файлы и ненадёжные источники программного обеспечения. Пропаганда использования легитимного ПО в этом контексте становится приоритетной задачей.

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru