Перейти к содержанию
AM_Bot

Злоумышленники прекратили распространять червь Koobfaceв в Facebook

Recommended Posts

AM_Bot

facebook-worm.pngАналитики компании FireEye в конце прошлой недели объявили, что их сенсоры более не фиксируют попыток заразить пользователей крупнейшей социальной сети вредоносными программами из этого семейства, причем взятая червем пауза продолжается уже более двух месяцев.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Заголовок же неправильный.

Правильный так:

Злоумышленники прекратили распространять червь Koobface в Facebook.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Спасибо, скоректировали, так правильнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Исследователи пока не знают, с чем связать это явление. Есть лишь предположение, что активность червя стала слишком заметной, и операторы ботнета решили немного отдвинуться в тень, дабы не привлекать к себе слишком уж много внимания "светлой стороны".

А кто угадает, что это за "светлая сторона"? Ибо

Возможно, это и правда так - ведь в прошлом году руководитель антивирусного подразделения Facebook Ник Белогорский уже заявлял, что руководству социальной сети известны имена создателей Koobface.

Ибо

Исследователи пока не знают, с чем связать это явление.

но при этом

руководству социальной сети известны имена создателей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44

Ну Facebook это не паханое поле для " плохих " ребят.Не одно , так другое.

Недавно в социальной сети появилось поддельное приложение, собирающее входные данные пользователей Facebook, согласно исследователям Symantec.

Пользователи, привлеченные видео под названием "Неожиданное торнадо во время игры в футбол" или "Видео: Лучшая первоапрельская шутка!", кликают на сообщение, провоцируя тем самым начало автоматической загрузки скрипта, который выбрасывает их из Facebook, а затем отображает сообщение об ошибке и приглашает снова войти в систему, чтобы продолжить:

login-harvest-fb-app.jpg

Клик по кнопке способствует появлению формы регистрации, которая выглядит вполне подлинно.

"Когда пользователь вводит входные данные и кликает по кнопке «войти», поддельное приложение отправляет два POST-запроса: один на Facebook.com, а другой на вредоносный сервер", - объясняет исследователь.

Приложение также автоматически публикует такое же сообщение, которое привлекло пользователя, в его профайле, чтобы его "друзья" увидели данное сообщение и, вероятно, тоже попались на эту удочку.

http://www.symantec.com/connect/blogs/anot...-your-passwords

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Carolephefe
      Команда юристов bankrot161.ru списание долгов №1
      Существует всего один, и надо отметить законный способ полностью избавиться от долговых обязательств – это воспользоваться Федеральным Законом 127-ФЗ «О несостоятельности (банкротстве)».
      Процедуру добровольческого банкротства (при которой инициатором является сам должник-гражданин) — это реабилитационная процедура в целях которой, среди прочих является освобождение гражданина от долгов. Наша любимая команда решит такие вопросы как
      списать долги
      Предпринимать процедуру банкротства гражданин может по собственному желаниюи не имея просрочек вовсе, и не обязательно, чтоб сумма просрочек была свыше 500 тысяч рублей.
    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
×