Названа первая десятка стран-распространителей вредоносного ПО
-
Похожий контент
-
Автор KL FC Bot
Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
Чем рискуют пользователи расширений из Open VSX
В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.
Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
View the full article
-
Автор sloda53
Добрый день!
Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
После установил лицензии Kaspersky Premium.
Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
Спасибо.
10-06-2025_14-31-35.zip
-
Автор Мала
После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило.
Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли.
Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил.
4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе. Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять.
Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn.
Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать.
-
Автор KL FC Bot
В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
Руководства по Zero Trust
Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
View the full article
-
Автор serj_serj
Добрый день!
Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.
Сканировал Kaspersky Virus Removal Tool, обнаружены:
1. MEM:Trojan.Win32.SEPEH.gen
System Memory
Троянская программа
2. HEUR:HackTool.Win32.KMSAuto.gen
C:\Windows\AAct_Tools\AAct.exe
Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
Логи прикрепляю.
Получится ли восстановить данные из повреждённых файлов?
CollectionLog-2025.03.27-21.39.zip
ещё для примера прикладываю архив с повреждёнными файлами
повреждённые файлы.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти