Microsoft три недели не может отразить атаку спамеров

Microsoft три недели не может отразить атаку спамеров

Пользователи сервиса Skype, принадлежащего Microsoft, жалуются на атаку спамеров и отсутствие решения у Microsoft, как от нее можно защититься. Первая жалоба на спам-атаку появилась на официальном интернет-форуме Skype три недели назад.

По словам автора треда, пользователя uint128, он получил в Skype сообщение от друга, которое содержало короткую ссылку на сайт — «Hi! http://goo.gl/8289Yj».

Таблетки от похудения

Нажав на ссылку, пользователь совершил переход на сайт в домене RU. Он тут же закрыл окно, понимая, что, скорее всего, стал жертвой мошенников, так как его приятель не говорит на русском языке, сообщает cnews.ru.

В нынешней спам-атаке пользователям рассылаются ссылки на ресурсы в различных странах. Некоторые из них ведут в интернет-магазины по продаже таблеток от похудения.

Спам и никаких вирусов

Пользователи пожаловались, что с их аккаунта рассылается спам всем друзьям в списке контактов. Об этом им сообщили сами друзья. Спам-сообщения от имени пользователей продолжают отправляться даже тогда, когда сами они отсутствуют в сети, и приложение Skype не запущено ни на одном их устройстве (это видно по времени отправки, указанном в сообщениях).

Проверка на вирусы несколькими популярными программами не приносит никакого результата. Система оказывается чистой, но спам продолжает отправляться с аккаунтов пользователей, столкнувшихся с проблемой.

Рекомендация Skype

Представитель службы техподдержки Skype присоединился к беседе и рекомендовал сменить пароль к учетной записи. Пользователи последовали этой рекомендации, но проблема сохранилась.

В Skype добавили, что необходимо подождать 23 часа, чтобы рассылка спама прекратилась, после смены пароля. В ответ на это участники беседы пришли в гнев и заявили, что Skype «живет в прошлом веке».

Пользователи также пожаловались на медлительность техподдержки Skype и в целом отсутствие ее участия в решении проблемы, отметив, что это «стандартная ситуация».

Странные события

После того как Skype рекомендовала сменить пароли, некоторые пользователи стали сообщать, что они начали получать по электронной почте сообщения о том, что пароль от их учетной записи был изменен, хотя они не предпринимали для этого никаких действий. Они получили письмо со ссылкой для подтверждения изменения пароля.

«Я нажал на ссылку в письме и, похоже, оказался на официальном сайте Skype, где меня попросили ввести массу различных данных, включая первые и последние цифры моей банковской карты, которую я использую для оплаты звонков в Skype», — рассказал пользователь c8m. «Мне показалось подозрительным, что меня спрашивают эту информацию. Хотя веб-адрес и сайт выглядели так, как будто это был официальный ресурс Skype», — добавил он.

На момент публикации этого материала описанная проблема была актуальной. Никаких новых ответов от представителя техподдержки Skype в беседе не появилось.

Догадки пользователей

По мнению пользователей, Microsoft, не способная решить проблему, столкнулась с атакой типа brute-forced («грубая сила»), которая заключается в переборе паролей до тех пор, пока атакующий не подберет подходящий для входа в аккаунт. По мнению участников беседы, атака выполняется на веб-версию Skype, которую Microsoft запустила не так давно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru