Злоумышленники превратили офсайт Касперского в рассадник заразы.
По информации
Впервые информации об этом факте появилась на трёх различных форумах, часто посещаемых пользователями продуктов Касперского. Согласно информации некоторых постов, официальные представители «Лаборатории Касперского» отрицали факт распространения заразы.
Как писал один из участников форума, “Они утверждали, что я, вероятно, посетил фишинговый сайт либо сайт, похожий на офсайт Касперского. Однако я уверен, что ввёл корректный URL и попал именно на офсайт. Я даже смог повторно прочесть сообщение о приобретении продукта Касперского, покупка которого была произведена 7 месяцев тому назад."
Во вторник «Лаборатория Касперского» была вынуждена признать, что хакерам удалось взломать kasperskyusa.com использовав уязвимость в стороннем приложении. В итоге, посетители сайта автоматически переадресовывались на страницу со зловредом.
Согласно заявлению «Лаборатории Касперского», “Вебсайт представлял собой копию окна Проводника Windows XP со всплывающим окном, отображающим процесс сканирования на локальном компьютере и предлагающим установить поддельную антивирусную программу. В целом, домен осуществлял эту переадресацию в течение 3,5 часов."
Согласно этому краткому заявлению, посетители сайта вероятнее всего могли заразиться только в том случае, если они попались на уловку и скачали, а затем установили поддельный антивирус. Никаких рекомендаций, что делать пользователям, которые поступили именно так и заразились, не поступало.
Обнаружение взлома сайта крайне портит репутацию «Лаборатории Касперского», поскольку доверие к фирме, которая предлагает защиту пользователям и не в силах обезопасить собственные сервера, несколько пошатнулось. Следует вспомнить, что в начале 2009 года из-за взлома в течение 10 дней имелся доступ к закрытой базе пользователей, установленной на вебсайте «Лаборатории Касперского» в Соединённых штатах. Всего, согласно The Zero Day security blog, с 2000 года было осуществлено 36 дефейсов международных сайтов «Лаборатории Касперского».
Как и в случае в 2009 году, во вторник компания официально заявила, что злоумышленники не получили данных пользователей и уязвимость была немедленно устранена. Специалисты компании продолжают расследовать возможные последствия атаки и готовы помочь всем пострадавшим от неё. Тем не менее, в заявлении не приводится контактной информации, по которой пострадавшие могут обратиться за помощью в компанию.