Провайдер продал абонентам уязвимую программу

Провайдер продал абонентам уязвимую программу

Французский интернет-провайдер Orange предложил своим пользователям программу, блокирующую незаконный файлообмен, однако уязвимость в этой системе открыла компьютеры всех подписчиков услуги злоумышленникам.

На минувшей неделе провайдер Orange предложил своим абонентам  за 2 евро в месяц установить на свой компьютер программу, которая будет контролировать нелегальный файлообмен. Нововведение предназначено для тех пользователей, которые опасаются, что их дети могут по глупости воспользоваться торрентами и таким образом подставить своих родителей. Напомним, что Франция - одна из немногих стран Евросоюза, где законодательно утверждена система "трех ударов", предусматривающая отслеживание и отключение файлообменщиков от Сети.

Windows-приложение работает в фоновом режиме, получая с сервера провайдера особые "черные списки", содержимое которых остается тайной. Именно с этими списками программа сверяет, что раздает и скачивает пользователь.

Уязвимость в этой системе обнаружили почти сразу. Выяснив IP-адрес, к которому обращается программа, специалисты обнаружили, что по данному адресу находится публичный сервер, где работает java-сервлет и где "засвечиваются" все IP-адреса пользователей.

Кроме того выяснилось, что административный интерфейс системы доступен по логину "admin" с аналогичным паролем. По некоторым данным, при желании злоумышленник может модифицировать сервлет и заразить компьютеры пользователей вредоносным ПО.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru