Сайт‑двойник 7‑Zip распространял вредоносное ПО в течении 10 дней

146
0
Сайт‑двойник 7‑Zip распространял вредоносное ПО в течении 10 дней

В период с 12 по 22 января пользователи, которые искали архиватор 7‑Zip, подвергались серьёзной угрозе. Вместо официального сайта проекта 7-zip.org поисковики часто выдавали в первых строках домен 7-zip.com — и именно он оказался заражён.

Сайт 7-zip.com производил вполне надёжное впечатление: поначалу он демонстрировал ссылки на официальные файлы с ресурса 7-zip.org. Однако спустя примерно 20–30 секунд после открытия страницы срабатывал специальный скрипт — он незаметно менял адрес загрузки. В итоге пользователь, сам того не подозревая, скачивал заражённый исполняемый файл.

Хитрость этой атаки заключалась в том, что она успешно обходила базовые системы автоматической проверки сайтов. Сканеры безопасности фиксировали «чистые» ссылки и не помечали ресурс как опасный: подмена происходила с задержкой и активировалась только при взаимодействии реального человека, а не робота. К тому же даже системы с активной сетевой фильтрацией не всегда могли заблокировать вредоносный скрипт — это показало слабые места в существующих методах обнаружения угроз.

Вирус, попавший на компьютер вместе с архиватором, действовал скрытно: он не подавал явных признаков присутствия, но запускал на устройстве прокси‑сервер. Заражённая система включалась в ботнет — удалённо управляемую сеть компьютеров. Злоумышленники использовали такие сети, чтобы пропускать через них собственный трафик: это позволяло скрывать реальное местоположение и маскировать инфраструктуру для проведения других атак.

Первые тревожные сигналы появились на форуме SourceForge, а затем обсуждение проблемы вышло на более широкий уровень благодаря дискуссиям на Reddit. Детальный технический анализ вредоносной активности провела компания Malwarebytes — эксперты подтвердили опасность схемы и описали её механизм.

До сих пор остаётся неясным, был ли сайт‑двойник изначально задуман как инструмент для распространения вредоносного ПО или же его взломали уже после запуска. Тем не менее ситуация чётко показывает: загрузка программ с неофициальных источников по‑прежнему остаётся одним из самых распространённых и эффективных способов заражения компьютеров.

Специалисты по кибербезопасности призывают проявлять особую осторожность. Перед тем как скачать любое программное обеспечение, важно убедиться, что вы находитесь на официальном сайте проекта — для 7‑Zip это 7-zip.org. Кроме того, по возможности стоит сверять контрольные суммы файлов после скачивания: это поможет подтвердить, что файл не был изменён. Также не стоит пренебрегать антивирусной защитой с актуальными базами данных.

Другие публикации по теме
В бета‑клиенте Steam уже можно делиться характеристиками ПК в обзорах и отправлять анонимные данные о FPS
В бета‑клиенте Steam уже можно делиться характеристиками ПК в обзорах и отправлять анонимные данные о FPS
Компания Valve выпустила свежее обновление для бета‑версии клиента Steam. В нём появилось несколько значимых нововведений, которые призваны улучшить взаимодействие пользователей с платформой и помочь разработчикам лучше понимать совместимость игр с различным оборудованием.
Вчера в 18:20
265
5
Форум
Windows 11 получила очередное обновление с критическими ошибками
Windows 11 получила очередное обновление с критическими ошибками
Февральское обновление KB5077181 для Windows 11, которое должно было исправить ошибки январского патча, само вызвало массу проблем.
Вчера в 11:45
977
19
Форум
ASUS выпустила бета‑версию обновления BIOS, чтобы обезопасить AMD процессоры
ASUS выпустила бета‑версию обновления BIOS, чтобы обезопасить AMD процессоры
Компания ASUS представила обновление BIOS для материнских плат формата AM5 800‑й серии, включив в него новейшую прошивку AMD AGESA версии 1.3.0.0a. Этот шаг последовал вслед за аналогичным релизом от ASRock, однако важно подчеркнуть: обновление пока находится в бета‑версии, а значит, его стабильность не гарантирована.
11 февраля в 12:55
1494
2
Форум