IT обозрение
Среда, 15 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Кибергруппировка Turla распространяет бэкдор вместе с установщиком Flash Player

13.01.2018
A A
0
Share on FacebookShare on Twitter

Компания ESET раскрыла новую схему атак на рабочие станции, которую практикует нашумевшая кибергруппировка Turla.
За кибершпионской кампанией Turla, предположительно, стоят русскоязычные организаторы. От действий злоумышленников пострадали сотни пользователей в более чем 45 странах, в частности правительственные и дипломатические учреждения, военные, образовательные, исследовательские организации, а также фармацевтические компании. Причём участники Turla используют широкий спектр инструментов.
Как теперь показало исследование ESET, хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe.
Такой приём вводит потенциальную жертву в заблуждение: у пользователя создаётся впечатление, что он загружает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности — подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.
После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Далее злоумышленники извлекают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу. На финальной стадии процесса поддельный инсталлятор загружает и запускает легитимное приложение Flash Player.
Подобная схема применяется в атаках, нацеленных на сотрудников посольств и консульств.

Источник: 3dnews.ru

ЭТО ИНТЕРЕСНО

Производство завершено: экранизация The Legend of Zelda переходит к этапу монтажа

Производство завершено: экранизация The Legend of Zelda переходит к этапу монтажа

15.04.2026
Культовый ситком «Малкольм в центре внимания» вернулся спустя 20 лет — и новый Дьюи боялся разочаровать тех, кто вырос на сериале

Культовый ситком «Малкольм в центре внимания» вернулся спустя 20 лет — и новый Дьюи боялся разочаровать тех, кто вырос на сериале

15.04.2026

Читайте так-же

Производство завершено: экранизация The Legend of Zelda переходит к этапу монтажа
Новости

Производство завершено: экранизация The Legend of Zelda переходит к этапу монтажа

15.04.2026
0

Долгожданный фильм по мотивам культовой серии игр «The Legend of Zelda» преодолел важную отметку. Режиссер Уэс Болл официально объявил о...

Read more
Культовый ситком «Малкольм в центре внимания» вернулся спустя 20 лет — и новый Дьюи боялся разочаровать тех, кто вырос на сериале

Культовый ситком «Малкольм в центре внимания» вернулся спустя 20 лет — и новый Дьюи боялся разочаровать тех, кто вырос на сериале

15.04.2026
От месяцев до часов: как ИИ радикально ускоряет создание новых чипов NVIDIA

От месяцев до часов: как ИИ радикально ускоряет создание новых чипов NVIDIA

14.04.2026
Новая CEO Xbox Аша Шарма признала: Game Pass стал слишком дорогим для игроков

Новая CEO Xbox Аша Шарма признала: Game Pass стал слишком дорогим для игроков

14.04.2026
Невидимый вирус: фейковое обновление Windows 11 24H2 успешно обходит антивирусную защиту

Невидимый вирус: фейковое обновление Windows 11 24H2 успешно обходит антивирусную защиту

14.04.2026

ТОП НОВОСТИ

По следам взлома Drift Protocol: коллапс DeFi-экосистемы и молчание Circle

По следам взлома Drift Protocol: коллапс DeFi-экосистемы и молчание Circle

07.04.2026
Наушники, которые не нужно вставлять в уши: обзор клипс realme Buds Clip

Наушники, которые не нужно вставлять в уши: обзор клипс realme Buds Clip

07.04.2026
Microsoft избавляется от одного из главных инструментов восстановления Windows

Microsoft избавляется от одного из главных инструментов восстановления Windows

07.04.2026
Всё о турбине Redmi K90 Max: особенности, преимущества, новшества

Всё о турбине Redmi K90 Max: особенности, преимущества, новшества

07.04.2026
Инсайдер: Apple уже запустила серийное производство iPhone Fold

Инсайдер: Apple уже запустила серийное производство iPhone Fold

07.04.2026

ПОПУЛЯРНОЕ

  • Nothing Phone 4a Pro прошел YouTube-тест на прочность «с отличием»: есть лишь одна проблема

    Nothing Phone 4a Pro прошел YouTube-тест на прочность «с отличием»: есть лишь одна проблема

    0 shares
    Share 0 Tweet 0
  • Сатира под угрозой: Нед Люк о сложностях юмора в GTA 6

    0 shares
    Share 0 Tweet 0
  • «В преддверии прорыва»: минорный апдейт iPhone и ИИ-переводчик в AirPods

    0 shares
    Share 0 Tweet 0
  • Альбион ждет вовремя: Playground Games опровергли слухи о переносе Fable

    0 shares
    Share 0 Tweet 0
  • «Голодные игры: Рассвет перед жатвой» показали Калкина и Хоук в новых ролях

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz