Admin
Администратор
В январе 2026 года специалисты японской компании IIJ обнаружили новую модификацию вредоносной программы PlugX. Этот вирус распространяется через файл, маскирующийся под обновление браузера, и устанавливается независимо от действий пользователя.
После запуска программа загружает компоненты с удалённого сервера и использует технику подмены библиотек для выполнения основного кода. Разработчики применяют API Hashing и шифрование, что усложняет анализ и снижает вероятность обнаружения.
Конфигурация вредоноса зашифрована с использованием RC4, а ключ формируется из определённой строки. Анализ показал, что управляющий сервер находится на домене «fruitbrat[.]com». Для закрепления в системе вирус создаёт ключ автозапуска и копирует файлы в системные каталоги. Активность PlugX продолжается с прошлого года, а разработчики регулярно улучшают механизмы сокрытия.