На сайте MPAA разместили эмблему Интернет-пиратов

На сайте MPAA разместили эмблему Интернет-пиратов

...

Взломщики использовали отравление DNS-кэша, чтобы осуществить модификацию интерфейса сайта американской кинематографической ассоциации (MPAA). Атака, которой подвергся ресурс copyprotected.com, на данный момент является последним инцидентом в списке взаимных нападений, которые предпринимали по отношению друг к другу поборники авторских прав и защитники свободной информации; ранее группы анонимных "хакеров" выводили из строя сайты RIAA и юридической фирмы ACS:law.



Дефейс Интернет-представительства MPAA, однако, представляет собой уже новый шаг в развитии групп анонимов и их методов: ранее они лишь нарушали работоспособность сетевых ресурсов посредством DDoS-атак. На измененной странице злоумышленники разместили логотип Pirate Bay.



(изображение из первоисточника sunbeltblog.blogspot.com. Щелкните для увеличения...)


"Кому-то удалось изменить DNS-записи для copyprotected.com, так что адрес стал указывать на посторонний IP с содержимым, заранее подготовленным взломщиками", - пояснил исследователь Джоэл Лэтроп, изучивший особенности предпринятой против MPAA атаки.


По словам аналитика, сервер, на котором размещается измененная страница, принадлежит компании WareNet; вероятно, эта организация сама пала жертвой взлома и не является соучастницей нападения. "Я предполагаю, что анонимы могли направить DDoS-атаку на WareNet, чтобы отвлечь ответственный персонал, а затем незаметно использовать один из их серверов для своих собственных целей", - сказал г-н Лэтроп.


Более подробная информация об инциденте доступна в блоге Sunbelt Software.


The Register

" />

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru