Популярная программа загрузки имеет скрытый DDoS-компонент

Популярная программа загрузки имеет скрытый DDoS-компонент

Как сообщают исследователи компании ESET, последние версии Orbit Downloader, популярного Windows-приложения для загрузки встроенного медиаконтента и пр. типов файлов, превращает компьютер в бот и может использовать его при проведении DDoS-атак. Все версии Orbit Downloader, начиная с 4.1.1.14 (выпущенной в декабре 2012 г.) не информируя пользователя загружают с официального веб-сайта программы, orbitdownloader.com, и используют компонент DLL (Dynamic Link Library), имеющий функциональность DDoS. Зашифрованный файл конфигурации содержит список веб-сайтов и IP-адресов, которые могут стать целью атак.

Orbit Downloader выпускается с 2006 г. и достаточно популярна среди пользователей — 36 млн загрузок с download.com, 12,5 тыс — только за последнюю неделю. Последняя версия программы, 4.1.1.18, выпущена в мае 2013 г. Как выяснили исследователи, в процессе установки Orbit Downloader развертывает на компьютере еще одно приложение, относящееся к категории нежелательных (potentially unwanted application, PUA). И это не удивительно — разработчик загрузчика, компания Innoshock, зарабатывает на пакетных предложениях, например OpenCandy, которое используется для установки стороннего ПО и отображении рекламы. Сегодня это достаточно распространенное явление. Что необычно — так это использование дополнительного кода для проведения DDoS-атак, пишет ko.com.ua.

Обнаруженный вредоносный компонент Orbit Downloader детектируется продуктами ESET как троянская программа Win32/DDoS.Orbiter.A. При попадании в ПК троянец проверяет, установлен ли на компьютере WinPcap, которые позволяет сторонним приложениям отправлять и получать пакеты по сети. Если WinPcap установлен, компонент Orbit DDoS использует его для рассылки пакетов TCP SYN через порт 80 (HTTP) на указанные в файле конфигурации IP-адреса. Если же WinPcap на компьютере нет, вредоносный компонент напрямую посылает на целевую машину HTTP-запрос и UDP-пакеты. При тестировании в лабораторных условиях вредонос рассылал запросы с частотой до 140 тыс. пакетов в секунду.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru