Хакеры активно эксплуатируют Facebook-трояны

Хакеры активно эксплуатируют Facebook-трояны

Лаборатория PandaLabs провела исследование, в ходе которого выяснилось, что тенденция распространения компьютерных угроз через самые популярные социальные сервисы, которая появилась сравнительно недавно, в 2011 году продолжит свое развитие. Всего за три дня появилось два новых вредоносных кода, которые используют Facebook, чтобы заманить жертв в ловушку.



Один из них, Aprox.N, - это троян, который попадает к потенциальным жертвам через электронную почту. В сообщении говорится о том, что аккаунт пользователя в Facebook был взломан и используется для рассылки спама, поэтому (для обеспечения безопасности) были изменены данные для входа, сообщает cybersecurity.ru. Во вложении к письму находится документ Word, в котором содержится новый пароль. 

Текст письма:
От: Помощника Facebook <manager.no8843@facebook.com>
Тема: Сервис Facebook. Персональные данные были изменены! ID06321
Дата:
Уважаемый клиент,
С Вашего аккаунта в Facebook рассылается спам.
Ваш пароль был изменен для обеспечения безопасности.
Информация о Вашем аккаунте и новый пароль прописаны во вложенном письме.
Внимательно прочитайте информацию в письме и поменяйте пароль на более сложный.

Пожалуйста, не отвечайте на это письмо, это автоматическое уведомление!

Спасибо за внимание.
Сервис Facebook.

Вложенный в электронное письмо файл обладает необычной иконкой и называется Facebook_details.exe. На самом деле, это троян, который загружается во время запуска файла, а пользователь думает, что открывается обычный файл в формате Word.

Троян загружает файл, который открывает все возможные порты, соединяется с различными почтовыми сервисами, чтобы разослать спам как можно большему числу пользователей.

Второй вредоносный код – Lolbot.Q – распространяется через сервисы мгновенных сообщений, такие как MSN и Yahoo!, рассылая сообщения с вредоносной сслыкой. По этой ссылке загружается червь, созданный для похищения персональных данных, чтобы жертвы не могли получить доступ к своим аккаунтам в Facebook. Если пользователь пытается зайти на свою страницу в Facebook, появляется сообщение о том, что учетная запись была приостановлена. Чтобы возобновить ее работу, жертвы должны заполнить анкету, в которой также указана информация о розыгрыше различных призов, таких как ноутбуки, iPad и т.д.

После нескольких вопросов пользователю предлагается ввести номер своего мобильного телефона, на который придет сообщение с новым паролем для восстановления доступа к аккаунту в Facebook. И стоить это будет 8,52€ в неделю.

Луис Корронс, Технический директор PandaLabs, отмечает: «Снова и снова кибер-мошенники используют социальные сети, чтобы обмануть жертв и заразить ПК. Учитывая растущую популярность социальных сетей, совсем не удивительно, что они используются в качестве приманки».

На BI.ZONE Days 2026 озвучили планы по развитию продуктового портфеля

BI.ZONE в 2025 году завершила переход к платформенному подходу и объединила более 40 продуктов и сервисов в единую экосистему кибербезопасности. О дальнейших планах компания рассказала на ежегодном мероприятии BI.ZONE Days 2026. Одним из ключевых направлений станет развитие платформы защиты конечных точек.

Сейчас она строится на базе BI.ZONE EDR, а к концу 2027 года должна закрывать весь цикл работы с атакой: от сокращения поверхности атаки до поиска следов ранней компрометации и реагирования на инциденты.

Для этого в BI.ZONE EDR внедряются антивирусные технологии NANO Security, которую компания приобрела в 2025 году. Кодовая база уже интегрирована в процессы разработки, также завершён перенос инфраструктуры антивирусной лаборатории.

По словам директора по продуктам BI.ZONE Теймура Хеирхабарова, обновлённый BI.ZONE EDR с антивирусным ядром планируется представить в III квартале 2026 года. До конца года компания также рассчитывает получить сертификат ФСТЭК и встроить антивирусное ядро в BI.ZONE Sandbox и BI.ZONE Mail Security. В дальнейшем эти технологии планируют использовать и в платформе сетевой безопасности на базе BI.ZONE SD-WAN.

 

Параллельно BI.ZONE развивает направление vulnerability management. Речь идёт не только о поиске уязвимостей в ОС и приложениях, но и о проверке контейнеров. Также в продукты защиты конечных точек будут добавлять возможности сбора forensic-артефактов и автоматической оценки инфраструктуры на признаки компрометации.

Ещё одно важное направление — сетевая безопасность. BI.ZONE продолжит развивать платформу на базе BI.ZONE Secure SD-WAN. До конца III квартала 2026 года компания планирует заметно повысить производительность функций межсетевого экрана — до 270 Гбит/с — за счёт собственной реализации Data Plane. Также на 2026 год запланирован релиз со встроенным DPI-движком собственной разработки. На его базе появятся функции IDS/IPS и L7-фильтрации.

На BI.ZONE Days 2026 также объявили о подготовке BI.ZONE WAF 2.0. Это новая платформа защиты веб-приложений с архитектурой, рассчитанной на многоуровневую обработку трафика и интеграцию с другими инструментами безопасности. Бета-релиз для пилотных внедрений ожидается в III квартале 2026 года.

Кроме того, в конце 2026 года первая версия BI.ZONE Sandbox должна стать доступна в составе BI.ZONE EDR. Компания также рассказала об обновлениях в продуктах классов PAM, SGRC, ZTNA и в решении BI.ZONE Mail Security.

Отдельный акцент BI.ZONE сделала на искусственном интеллекте. В 2026 году компания планирует переводить отдельные решения в формат agentic-продуктов — систем, где часть задач выполняют ИИ-агенты. Цель — постепенно прийти к более автономной платформе кибербезопасности, которая сможет быстрее реагировать на новые угрозы, но останется под контролем специалистов.

ИИ-агенты уже используются в ряде продуктов и сервисов BI.ZONE. Например, в BI.ZONE TDR около 40% подозрений на инциденты уже обрабатываются автоматически. К концу 2026 года этот показатель планируют увеличить до 60% за счёт мультиагентной архитектуры.

Также до конца года пользователям BI.ZONE Threat Intelligence должен стать доступен чат-бот для работы с данными об угрозах. ИИ в платформе будут использовать для обогащения данных и подготовки дополнительного контента на основе открытых и закрытых источников. А в 2027 году BI.ZONE планирует представить AI Pentest — платформу для автоматического анализа защищённости и непрерывного тестирования на проникновение.

RSS: Новости на портале Anti-Malware.ru