Социальную сеть Facebook атакуют новые вредоносные программы

Социальную сеть Facebook атакуют новые вредоносные программы

В последние дни G Data Software обнаружила новую атаку вредоносных программ в социальной сети Facebook. Многие пользователи получили сообщение через функцию Facebook чат следующего содержания: “Это твой бывший молодой человек/девушка?”, “Боже мой, посмотри какой милый”. 



Сокращенный линк мог быть разным, но результат остается прежним: после перехода по ссылке на компьютере начинается загрузка файла, который маскируется под .jpg формат. В случае за-грузки у пользователя не отображается расширение, а появляется иконка обычной картинки в формате jpg.

Такой файл с несоответствием иконки и расширения заставляется задуматься о его происхождении, но, к сожалению, далеко не все пользователи замечают это несовпадение. Что сделает среднестати-стический пользователь в такой ситуации?

Очевидно, что после загрузки “картинки” пользователь хочет увидеть забавный или шокирующий сни-мок, обещанный в чате. И тут наступает момент заражения: при нажатии на картинку начинается
загрузка вредоносных программ на компьютер пользователя, который, поплатившись за свое любо-пытство, становится жертвой. Самое опасное, что файл начинает распространяться по всем друзьям пользователя в Facebook. Так стартует полный цикл заражения.

Загруженный файл уже с зловредами сохраняется и исполняется в папке TEMP ОС Windows%%. Но пользователь пока не замечает вредоносной деятельности. С целью обмануть второй раз, вирус даже отображает поддельное уведомление, объясняющее почему юзер не может открыть картинку.

“Пока жертва думает, что файл поврежден и, скорей всего, отправляет его прямиком в корзину, на ее компьютер в фоновом режиме устанавливается вредоносная программа, - рассказывает Ральф Бенц-мюллер, руководитель лаборатории безопасности G Data Labs. - К сожалению, мы не смогли опреде-лить ее происхождение, так как область хостинга была уже подчищена хакерами. Также для своих уловок они использовали абсолютно легальный хостинг для временного размещения файлов. Но мы смогли определить файл-загрузчик: троянская программа Trojan.Generic.KD.315917”.

Загружаемые зловреды могут быть любого вида и происхождения: от банковский торянов до клавиа-турных шпионов, бэкдоров и прочее. Даже не смотря на то, что в способе заражения компьютера через троян-загрузчик нет ничего нового, из-за широкого охвата социальной сети такая атака может быть вполне существенной.

Чтобы защитить себя нужно:

  • Не переходить по ссылкам от неизвестных пользователей. Даже если вы получаете сообщение от друга, содержащее подозрительный контент, лучше лишний раз удостоверьтесь, отправлял ли он это сообщение.
  • Проверять сокращенные ссылки, чтобы узнать исходный ресурс. Если это ссылка, укороченная с помощью сервера bit.ly, то вам необходимо добавить + в конце ссылки, скопировать в строку браузера (например bit.ly/shortcode можно заранее расшифровать как bit.ly/shortcode+). Также вы можете использовать LongURL, который автоматически восстанавливает ссылки из любых сервисов. 
  • Подключить функцию отображения расширения файлов на вашей операционной системе.
  • Своевременно устанавливаете все обновления на компьютере.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru