Перейти к содержанию
AM_Bot

Злоумышленники прекратили распространять червь Koobfaceв в Facebook

Recommended Posts

AM_Bot

facebook-worm.pngАналитики компании FireEye в конце прошлой недели объявили, что их сенсоры более не фиксируют попыток заразить пользователей крупнейшей социальной сети вредоносными программами из этого семейства, причем взятая червем пауза продолжается уже более двух месяцев.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Заголовок же неправильный.

Правильный так:

Злоумышленники прекратили распространять червь Koobface в Facebook.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Спасибо, скоректировали, так правильнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Исследователи пока не знают, с чем связать это явление. Есть лишь предположение, что активность червя стала слишком заметной, и операторы ботнета решили немного отдвинуться в тень, дабы не привлекать к себе слишком уж много внимания "светлой стороны".

А кто угадает, что это за "светлая сторона"? Ибо

Возможно, это и правда так - ведь в прошлом году руководитель антивирусного подразделения Facebook Ник Белогорский уже заявлял, что руководству социальной сети известны имена создателей Koobface.

Ибо

Исследователи пока не знают, с чем связать это явление.

но при этом

руководству социальной сети известны имена создателей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44

Ну Facebook это не паханое поле для " плохих " ребят.Не одно , так другое.

Недавно в социальной сети появилось поддельное приложение, собирающее входные данные пользователей Facebook, согласно исследователям Symantec.

Пользователи, привлеченные видео под названием "Неожиданное торнадо во время игры в футбол" или "Видео: Лучшая первоапрельская шутка!", кликают на сообщение, провоцируя тем самым начало автоматической загрузки скрипта, который выбрасывает их из Facebook, а затем отображает сообщение об ошибке и приглашает снова войти в систему, чтобы продолжить:

login-harvest-fb-app.jpg

Клик по кнопке способствует появлению формы регистрации, которая выглядит вполне подлинно.

"Когда пользователь вводит входные данные и кликает по кнопке «войти», поддельное приложение отправляет два POST-запроса: один на Facebook.com, а другой на вредоносный сервер", - объясняет исследователь.

Приложение также автоматически публикует такое же сообщение, которое привлекло пользователя, в его профайле, чтобы его "друзья" увидели данное сообщение и, вероятно, тоже попались на эту удочку.

http://www.symantec.com/connect/blogs/anot...-your-passwords

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×