Архив

На корейской версии MSN обнаружен троянец

Троянская программа собирала пароли пользователей на корейской версии сайта MSN компании Microsoft, сообщает Associated Press. Специалисты Microsoft удалили вредоносный код после того, как он проработал несколько дней. Хакеры проявили интерес к пользователям онлайн-игры Lineage, которая пользуется популярностью у азиатских пользователей.

Совместно с полицией Microsoft проводит расследование инцидента. По словам представителей Microsoft, ответственность за размещение вредоносной программы на сайте MSN, возможно, лежит на партнерской компании. Ее инженеры не установили своевременно на сервер необходимые патчи и таким образом оставили его уязвимым.

Троянскую программу на корейском сайте MSN в минувшее воскресенье обнаружили эксперты компании Websense, расположенной в американском городе Сан-Диего. Троянец был обнаружен в ходе обычной еженедельной проверки более чем 250 миллионов сайтов на предмет возможного распространения вирусов и других опасных кодов. Предыдущая проверка корейской версии MSN прошла 27 мая, и тогда Websense ничего опасного не обнаружила.

По словам директора Websense по безопасности Дэна Хаббарда, эксперты смогли сообщить Microsoft об обнаруженной опасности более, чем через сутки. Представители Microsoft заявили, что удалили вредоносный код через несколько часов. Предположительно, хакеры собирали пароли в течение трех дней. Однако поскольку речь идет о паролях к игровому, а, например, не банковскому серверу, инцидент не попадает в число очень опасных.

Число онлайн-игроков в Lineage составляет около 4 миллионов человек, основная часть которых проживает в Азии. Ежемесячная подписка, дающая право участвовать в игре стоит около 15 долларов.

На корейской версии MSN обнаружен троянец

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике