Новый вирус распространяется через поддельный Youtube

Киберпреступники создали инструмент, создающий фейковые страницы Youtube, с которых доверчивые пользователи скачивают трояны. Работники компании Panda Security, обнаружившие вредоносную программу сообщают, что вирусы скачиваются под видом необходимого для просмотра видеоролика плагина.

Программа с незатейливым названием YTFakeCreator распространяется на подпольных хакерских форумах и отличается простотой в использовании. Злоумышленнику нужно всего лишь ввести данные о "видео" в меню конфигурации. Такая простота дает возможность использовать программу даже не очень продвинутым в области хакерства и распространения вирусов людям.

Пользователи, получившие ссылку якобы на страницу в Youtube, при переходе на неё видят, что для просмотра видеоролика им нужно скачать некий плагин, так как уже имеющихся недостаточно. Те, кто регулярно смотрит видео на Youtube и других сайтах, наверняка заподозрили бы подвох в том, что существующие расширения почему-то не проигрывают ролик, но далекий от подобных развлечений или просто доверчивый человек вполне может начать скачивание и заразить свой компьютер трояном, червем, рекламным ПО и прочими гадостями.

YTFakeCreator весит 266,240 байтов и распространяется в электронных письмах, по FTP, P2P, в мессенджерах, IRC-каналах и так далее.

Распространение вирусов с помощью фейковых веб-сайтов и других уловок с каждым днем становится все более изощренным: то вирусы притворяются сексуальными красотками, желающими победить в несуществующем конкурсе "Мисс Рунет", то – валентинками от тайных поклонников, а иногда и вовсе без ведома пользователей скачивают им на компьютеры запрещенное порно.

Что же касается Youtube, то это не первый случай, когда вирусы распространяются под прикрытием популярного видеохостинга. Например, в 2007 года компания Websense обнаружила троян, который маскируется под видеоклипы.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дедлайн на импортозамещение близок, субъекты КИИ удвоили расходы на ИБ

По данным «Кода Безопасности», в I квартале 2024 года объемы инвестиций в кибербезопасность критически важных объектов РФ (КИИ) увеличились на 92%. Рост активности эксперты объясняют стремлением соблюсти требования по переходу на отечественные решения.

Сроки импортозамещения ИБ- и ИТ-продуктов для КИИ определены указами Президента РФ № 166 от 30.03.2022 и № 250 от 01.05.2022. Все работы на этом направлении должны быть завершены к 1 января 2025 года, однако а прошлом году возникли опасения, что далеко не все субъекты КИИ успеют перейти на российские разработки до дедлайна.

«За предыдущие два года компании проанализировали доступные решения на российском рынке и провели пилотные проекты, теперь начинается закупка выбранных продуктов, — комментирует результаты исследования Федор Дбар, коммерческий директор «Кода безопасности». — Большинство компаний решили активно внедрять отечественные средства информационной безопасности до конца первой половины 2024 года. Часть компаний активизируются лишь во втором полугодии. Во многом это связано с тем, что импортозамещение они начали позже остальных».

Большие прочих российскими СЗИ интересуются владельцы и операторы ГИС, на их долю, по оценке экспертов, приходится около половины закупок. В разделении по вертикалям по объему инвестиций лидируют ИТ и телеком, госсектор и ВПК, а также научно-технические организации. Ожидается, что к концу года этот список пополнят финансовые институты.

Чаще всего субъекты КИИ приобретают средства сетевой безопасности, что объяснимо в условиях цифровизации экономики и роста числа кибератак. В объемах закупок преобладают NGFW, межсетевые экраны с функциями VPN и комплексы доверенной загрузки для защиты конечных точек.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru