Архив

Американские дистрибьюторы ощутили на себе политическое давление

Федеральная комиссия США по торговле (FTC) инициировала судебное дело против лиц, подозреваемых в распространении шпионского программного обеспечения с целью увеличения продаж собственных программ. Подозреваемыми оказались американец Сэнфорд Уоллас (Sanford Wallace) и две его компании: Seismic Entertainment Productions и Smartbot.net. Возбуждение дела стало возможным благодаря тому, что недавно американские конгрессмены приняли специальный закон об ограничении распространения шпионских программ (Spy Act), отмечает сайт News.com.

Сам Уоллас никак не прокомментировал выдвинутые против него обвинения. Однако на одном из его сайтов появилось заявление о политической подоплеке дела. Представители FTC полагают, что Seismic и Smartbot распространяли антишпионские программы от имени других лиц с декабря 2003 года.

Для реализации своих целей дистрибьюторы воспользовались уязвимостью в браузере Internet Explorer. С помощью специальной шпионской программы они направляли пользователей на сайты, предлагающие антишпионское программное обеспечение. В FTC считают, что дистрибьюторы не только перенаправляли пользователей на свои сайты, но и вынуждали их скачивать другие программы. Например, Favoriteman, TrojanDownloader, Clearsearch, WinFetcher, 7Search и VX2.

Следователи из FTC утверждают, что дистрибьюторы закачивали софт на компьютеры пользователи, блокируя предупреждающие функции браузера. Таким образом пользователи даже не знали о том, что они что-либо скачивают.

«Я совсем не удивлен тем, что я и мои компании назначены козлами отпущения. Я считаю, что время и цель этой акции совершенно очевидны. Мы отрицаем все обвинения в наш адрес и планируем защищаться всеми легальными способами», — говорится в заявлении Уолласа, размещенном на его сайте.

Игорь Громов

Американские дистрибьюторы ощутили на себе политическое давление

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике