Рост активности трояна Bicololo угрожает пользователям Вконтакте и Одноклассников

Рост активности трояна Bicololo угрожает пользователям социальных сетей

Компания ESET, сообщает о растущей активности трояна Win32/Bicololo, нацеленного на русскоязычных интернет-пользователей. Win32/Bicololo – троянская программа, целью которой является кража персональной информации пользователей. Экспертами ESET обнаружена повышенная активность распространения данной угрозы – она рассылается под видом ссылок на графические файлы со стандартным расширением .jpg. При активации подобной ссылки, вместо открытия изображения начинается загрузка вредоносного файла.

Попадая на компьютер пользователя, вредоносная программа модифицирует системный файл hosts и прописывает в нем IP-адреса принадлежащих злоумышленникам фишинговых сайтов. При попытке перейти на легальный сайт, пользователь автоматически перенаправляется на его фальшивый аналог.

Рассматриваемая модификация Win32/Bicololo.A нацелена на персональные данные пользователей Вконтакте и Одноклассников (суммарное количество аккаунтов превышает 400 млн), а также на владельцев почты на сервисе Mail.ru (число пользователей превышает 30 млн человек). Адреса именно этих порталов, включая адреса мобильных версий сайтов, программа прописывает в файле hosts.

Вся информация, введенная пользователями на поддельных ресурсах, автоматически попадает к злоумышленникам. Стоит отметить высокое качество фальшивых страниц – так, фишинговый сайт, маскирующийся под главную страницу Вконтакте, отличается от оригинала лишь невозможностью сменить язык или воспользоваться защищенным https-соединением.

В 2013 году семейство троянов Win32/Bicololo неизменно попадает в рейтинг наиболее распространенных в России угроз, ежемесячно составляемый аналитиками ESET.

 

Рисунок. Активность Win32/Bicololo в мире.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru