
Kaspersky: вместо обновления Adobe Flash Player получите Backdoor
В конце 2019 года специалисты Kaspersky раскрыли целевую атаку, благодаря которой злоумышленники заражали пользовательские устройства в Азии. Исходя из тематики сайтов, используемых для распространения вредоносного ПО, атака была названа «Святой водой» или в английском варианте – Holy Water.
Как Holy Water заражала устройства?
Скорее всего, киберпреступники взломали сервер, где размещались веб-страницы религиозных деятелей, общественных организаций и благотворительный фондов. Злоумышленники встраивали вредоносные скрипты в код этих страниц, которые затем использовались для проведения атак.
Когда пользователи посещали зараженную страницу, скрипты использовали совершенно законные инструменты для сбора данных о них и перенаправления их на сторонний сервер для проверки. Специалисты Kaspersky не дают точного ответа, как были выбраны жертвы. Однако, если потенциальная жертва была «интересной», сервер отправлял команду продолжить атаку.
Следующим шагом стал стандартный прием: пользователю предлагалось обновить устаревший Adobe Flash Player, который мог представлять угрозу безопасности. Если жертва давала согласие, то на компьютер устанавливался бэкдор Godlike12.
Как можно защититься от бэкдора?
До сих пор Kaspersky не видели «Holy Water» нигде, кроме Азии. Однако инструменты, используемые в кампании, довольно просты. И могут быть легко развернуты в других странах и сферах. Поэтому Kaspersky рекомендует всем пользователям серьезно относиться к этим рекомендациям, независимо от их местоположения.
Именно поэтому важно надежно защитить любое устройство с доступом в Интернет. Kaspersky предлагает антивирусные решения для домашнего и для корпоративного пользования. Решения нашего партнера обнаруживают и блокируют все инструменты и методы, которые используют создатели «Holy Water».
Если вас заинтересовали решения Kaspersky, свяжитесь с нашим менеджером.