Сайт группы Linkin Park взломали

Facebook-страницу Linkin Park взломали

Злоумышленник получил доступ к странице группы Linkin Park в социальной сети Facebook. Хакер использовал страничку для публикации спама, содержащего непристойные изображения и ссылки. Количество пострадавших от подобной «шалости» не называется.

Страницу с более чем 62,5 млн лайков взломал неизвестный. Преступник потратил время на распространение ряда ссылок, включая страницы, на которые небезопасно заходить. Некоторые из них довольно безобидные, другие содержат неприличные материалы. На странице группы появлялись ссылки, вроде «The Word Girlfriend Text Fails» и «50 WTF Facts».

Их публикация вызвала у фанатов недоумение. Пользователи не поняли, почему их любимый коллектив размещает материалы подобного рода. Поклонники Linkin Park обнаружили хакера и сообщили об этом в соответствующие инстанции.

Facebook-страницууже почистили от ненужных картинок и ссылок. Некоторым поклонникам не понравилось, что страничка оказалась уязвимой, и количество лайков на ней начало стремительно уменьшаться. Это может навредить популярности группы, если ситуация не изменится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cobalt Strike снова в деле: атаки на российский бизнес через GitHub

Эксперты «Лаборатории Касперского» зафиксировали новую волну атак на российские компании с использованием инструмента Cobalt Strike Beacon — известного решения для удалённого доступа, которое часто используют в кибератаках. В этот раз злоумышленники пошли на хитрость: они размещают вредоносный код не где-нибудь, а прямо в профилях на GitHub, соцсетях и даже на Microsoft Learn Challenge и Quora.

Как проходит атака

Сценарий начинается, как обычно, с фишингового письма, которое выглядит как деловое сообщение от крупной компании — например, из нефтегазового сектора

Получатель якобы получает запрос на сотрудничество, а во вложении — архив с «техническим заданием» или «условиями конкурса». На деле внутри — подмена: среди документов прячутся исполняемые файлы, запускающие вредоносный код.

Чтобы запустить его, злоумышленники используют технику подмены DLL. Они также прибегают к использованию легитимной утилиты, которая в норме помогает разработчикам получать отчёты об ошибках в приложениях. Но в этом случае она запускает не отчёт, а нужный атакующим код.

Где прячется код

Чтобы обойти защиту и не «светиться», этот код подгружается уже во время работы — из внешних источников. В качестве хранилищ используются открытые профили на платформах вроде GitHub, Quora, Microsoft Learn и даже российских соцсетях. В этих профилях размещён зашифрованный контент, нужный для продолжения атаки.

Как подчёркивают в «Лаборатории Касперского», никакие реальные аккаунты, по их данным, не были взломаны — злоумышленники создавали отдельные учётки специально под такие атаки. Хотя технически ничто не мешает им спрятать ссылки и в комментариях к постам настоящих пользователей.

Что это значит для компаний

Атаки стали сложнее, но в основе по-прежнему старые подходы. Изменились лишь методы маскировки и доставки кода. По словам эксперта «Лаборатории Касперского» Максима Стародубова, бизнесу стоит серьёзно отнестись к вопросу цифровой гигиены: следить за актуальной информацией о киберугрозах, регулярно проверять инфраструктуру и держать под контролем всё, что происходит на цифровом периметре компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru