Danny Weber
15:57 11-02-2026
© RusPhotoBank
Specjaliści wykryli trojanizowaną wersję 7-Zipa na fałszywej stronie, która przekształca komputery w węzły proxy. Dowiedz się, jak uniknąć zagrożeń i pobierać oprogramowanie bezpiecznie.
Specjaliści ds. bezpieczeństwa wykryli nowy incydent cybernetyczny, który pokazuje, jak niebezpieczne mogą być nawet znane narzędzia pobrane z nieoficjalnych źródeł. Eksperci z Malwarebytes zidentyfikowali trojanizowaną wersję popularnego archiwizatora 7-Zip, dystrybuowaną przez fałszywą stronę internetową o adresie łudząco podobnym do prawidłowej domeny 7-zip.org. Zamiast standardowego, darmowego oprogramowania do kompresji, użytkownicy otrzymali ukryty złośliwy komponent, który przekształcał ich urządzenia w węzły proxy służące do kradzieży ruchu i ukrytej aktywności atakujących.
Złośliwe oprogramowanie nie tylko instalowało sam archiwizator, ale również pobierało dodatkowe komponenty, które przekształcały komputer użytkownika w część infrastruktury sieciowej osób trzecich. Ten schemat pozwala atakującym przekierowywać ruch internetowy przez adresy IP zainfekowanych maszyn, dając złośliwym aktorom możliwość ukrycia swoich śladów i wykorzystania zasobów ofiar do omijania blokad, wysyłania spamu lub przeprowadzania ataków.
Atak wyszedł na jaw po tym, jak użytkownik Reddita zgłosił zainfekowanie swojego urządzenia po kliknięciu linku z komentarza pod filmem na YouTube. Eksperci podkreślają, że nawet niewielki błąd w nazwie domeny – taki jak dodatkowa litera czy inne zakończenie – może prowadzić do pobrania złośliwych plików i kompromitacji systemu. Jedną z kluczowych rekomendacji specjalistów jest zawsze pobieranie programów wyłącznie z oficjalnych stron producentów lub zweryfikowanych lustrzanych odbić, przy jednoczesnym dokładnym sprawdzaniu cyfrowych certyfikatów instalatorów.
Ten incydent przypomina, jak kluczowa jest podstawowa higiena cybernetyczna: nieprawidłowo wpisany adres URL, kliknięcie linków z komentarzy oraz brak weryfikacji autentyczności instalatora mogą skutkować przekształceniem komputerów w narzędzia w rękach atakujących, przy czym właściciele mogą pozostawać nieświadomi przez długi czas.