"Лаборатория Касперского" представила результаты работы "зловредов" в марте

"Лаборатория Касперского" представила результаты работы "зловредов" в марте

"Лаборатория Касперского" подвела итоги вирусной активности в марте 2011 года. Одной из особенностей прошедшего месяца стало использование злоумышленниками для распространения вредоносного кода ссылок на сообщения о землетрясении и цунами в Японии, а также о кончине актрисы Элизабет Тейлор.



Во всех этих случаях киберпреступники прибегали к приемам социальной инженерии. Так, вирусописатели распространяли ссылки на "горячие" новости, проходя по которым пользователь попадал на зараженный сайт и подвергался drive-by атаке с последующей загрузкой эксплойтов. Наиболее "быстрые" злоумышленники активно использовали для этих целей Twitter: вредоносные ссылки на новости о смерти Элизабет Тейлор появились там уже на следующий день после того, как стало известно о кончине великой актрисы. Проявили свою активность и мошенники, которые рассылали письма с просьбой оказать помощь пострадавшим от цунами, перечислив деньги на счет отправителей, сообщает информационная служба "Лаборатории Касперского".

В марте же злоумышленникам впервые удалось массово распространить вредоносные программы под видом легальных приложений на Android Market. Они содержали эксплойты, позволяющие зловреду получить полный доступ к операционной системе смартфона, собирать личные данные пользователей и скрыто передавать их преступникам.

Кроме того, в минувшем месяце был нанесен новый удар по распространителям спама. Благодаря совместной операции, проведенной компанией Microsoft и американскими правоохранительными органами, удалось закрыть ботнет Rustock, который насчитывал несколько сотен тысяч зараженных компьютеров. По данным

"Лаборатории Касперского", последние экземпляры Rustock загружались на компьютеры пользователей с командных серверов ботнета 16 марта, а команда на рассылку спама последний раз была отдана 17 марта.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru