Эксперты обнаружили на Facebook вирус, отключающий антивирусное ПО

Эксперты обнаружили на Facebook вирус, отключающий антивирусное ПО

Эксперты антивирусной компании Trend Micro обнаружили новую троянскую программу, которая распространяется через Facebook и умеет блокировать работу антивирусов. Эксперты отмечают, что в последние дни получают растущее количество жалоб на новую угрозу. Троянец распространяется через сервис обмена мгновенными сообщениями, встроенный в Facebook.

Жертва получает от зараженного пользователя из своего контакт-листа сообщение с ссылкой вида "May09-Picture18.JPG_www.facebook.com.zip". Если пользователь переходит по ссылке, на его компьютер загружается архив, в котором спрятан вредоносный файл.

"Вредоносный файл имеет название "May09-Picture18.JPG_www.facebook.com". Если пользователь его открывает, запускается программа, которая отключает антивирусное ПО и связывается с сайтами злоумышленников для получения новых команд", - говорится в сообщении компании, передает digit.ru.

Также исследователи из компании выяснили, что данный червь, который в классификации компании называется WORM_STECKCT.EVL, в некоторых случаях скачивает дополнительную программу (WORM_EBOOM.AC), которая, попав в операционную систему, начинает следить за действиями пользователя, осуществляемыми в браузере, отсылая злоумышленникам информацию о них, а также публиковать посты и отправлять личные сообщения в социальных сетях Facebook, Myspace, Twitter, WordPress и Meebo.

Программа также способна к саморепликации, рассылая сообщения со ссылкой на свои копии по контакт-листам в профилях атакованного пользователя перечисленных социальных сетей. Представители Trend Micro рекомендуют пользователям не открывать подозрительные ссылки из сообщений, даже если они пришли от близких людей.

Facebook - будучи самой популярной в мире социальной сетью - все чаще становится площадкой, которую хакеры используют для атак на пользователей. Чаще всего деятельность киберпреступников направлена на похищение персональных данных владельцев аккаунтов в соцсети, а также похищение самих аккаунтов. Однако недавно тенденция изменилась: в феврале этого года антивирусные эксперты обнаружили вирус, заменяющий сообщения в Facebook на спам, а в середине января эксперты антивирусной компании Trusteer обнаружили модифицированную версию банковского троянца Carberp, который блокировал с зараженного компьютера доступ в Facebook и вымогал деньги за разблокировку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru