BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

Eset обнаружила распространение вредоносных файлов с помощью платформы «Яндекс.директ»

Безопасность Стратегия безопасности Пользователю Интернет Интернет-реклама Маркет
Жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры

Eset сообщила о кибератаке, нацеленной на российские компании — в частности, на их финансовые и юридические подразделения. Под видом деловой документации жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры.

Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам — например, «скачать бланк счета», «бланк договора», «заявление жалоба образец», «судебное ходатайство образец».

Через баннерную рекламу киберпреступников жертва попадала на сайт, который якобы содержал шаблоны искомых документов. Запуск файлов, загруженных с этого сайта, мог привести к заражению системы — или целой корпоративной сети — шифраторами и банковскими троянами.

На данный сайт пользователь попадал через легитимные порталы, включая специализированные бухгалтерские и юридические сайты. Используя платформу «Яндекс.директ», злоумышленники размещали на них рекламные баннеры.

Экспертам Eset удалось обнаружить целый ряд опасных киберугроз, которые распространялись таким образом. Все вредоносные файлы размещались в двух разных репозиториях Github, веб-сервиса для хостинга и совместной разработки ИТ-проектов.

Так, в октябре-декабре 2018 г. злоумышленники «рекламировали» программу для кражи криптовалюты Win32/ClipBanker, которая отслеживает содержимое буфера обмена и ищет адреса криптовалютных кошельков практически всех популярных криптовалют — Bitcoin, Bitcoin Сash, Dogecoin, Ethereum и Ripple. Найдя искомые адреса, киберпреступники подменяли их своими.

Разновидность этой угрозы, программа MSIL/ClipBanker.IH, также нацелена на поиск и подмену криптовалютных кошельков. Помимо этого, программа потенциально угрожает пользователям торговой площадки игрового сервиса Steam.

Также Eset удалось обнаружить следы банковского трояна Android/Spy.Banker. Его вредоносная функциональность весьма обширна: предоставление доступа к микрофону, перехват введенного с клавиатуры текста, отправка спама, шифрование файлов с требованием выкупа, создание скриншотов экрана.

В марте 2019 г. по аналогичной схеме распространялся еще один банковский троянWin32/RTM. Он нацелен на системы дистанционного банковского обслуживания. Eset подробно описала его в 2017 г. С тех пор ключевых изменений троян не претерпел.

Наконец, через рекламные объявления распространялась и программа-вымогатель Win32/Filecoder.Buhtrap, нацеленная на бухгалтеров и юристов. После запуска этой киберугрозы файлы на локальных дисках и сетевых ресурсах шифровались закрытыми ключами, уникальными для каждого шифруемого файла.

Затем пользователь получал сообщение с требованием заплатить выкуп; средством связи с вымогателями выступали электронная почта или мессенджер Bitmessage.

После обнаружения вредоносной кампании специалисты Eset оперативно связались с компанией «Яндекс». В настоящее время рекламные баннеры киберпреступников заблокированы.

«Эта кампания является хорошим примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ. Мы не удивимся, если похожие схемы вскоре будут реализованы не только с использованием российских рекламных платформ», — отметил специалист антивирусной компании Eset Жан-Йен Бутен.

Короткая ссылка