Архив

На корейской версии MSN обнаружен троянец

Троянская программа собирала пароли пользователей на корейской версии сайта MSN компании Microsoft, сообщает Associated Press. Специалисты Microsoft удалили вредоносный код после того, как он проработал несколько дней. Хакеры проявили интерес к пользователям онлайн-игры Lineage, которая пользуется популярностью у азиатских пользователей.

Совместно с полицией Microsoft проводит расследование инцидента. По словам представителей Microsoft, ответственность за размещение вредоносной программы на сайте MSN, возможно, лежит на партнерской компании. Ее инженеры не установили своевременно на сервер необходимые патчи и таким образом оставили его уязвимым.

Троянскую программу на корейском сайте MSN в минувшее воскресенье обнаружили эксперты компании Websense, расположенной в американском городе Сан-Диего. Троянец был обнаружен в ходе обычной еженедельной проверки более чем 250 миллионов сайтов на предмет возможного распространения вирусов и других опасных кодов. Предыдущая проверка корейской версии MSN прошла 27 мая, и тогда Websense ничего опасного не обнаружила.

По словам директора Websense по безопасности Дэна Хаббарда, эксперты смогли сообщить Microsoft об обнаруженной опасности более, чем через сутки. Представители Microsoft заявили, что удалили вредоносный код через несколько часов. Предположительно, хакеры собирали пароли в течение трех дней. Однако поскольку речь идет о паролях к игровому, а, например, не банковскому серверу, инцидент не попадает в число очень опасных.

Число онлайн-игроков в Lineage составляет около 4 миллионов человек, основная часть которых проживает в Азии. Ежемесячная подписка, дающая право участвовать в игре стоит около 15 долларов.

На корейской версии MSN обнаружен троянец

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.