Хакеры используют Digg.com для распространения вирусов

Хакеры используют Digg.com для распространения вирусов

По сообщению антивирусной компании Panda Security, злоумышленники для распространения вредоносного программного обеспечения начали активно использовать популярный новостной аггрегатор Digg.com. Для распространения вирусов создаются фиктивные ссылки на какие-либо вымышленные новости с громкими заголовками - при нажатии на заинтересовавший заголовок, пользователь прямиком отправляется на сайты, содержащие трояны, вирусы и сетевые черви.

В Panda говорят, что их антивирусным экспертам удалось зафиксировать 52 аккаунта на Digg, которые занимались только тем, что рассылали "горячие" вирусные новости. Для того, что привлечь пользователей злоумышленники используют старые, но проверенные методы - какие-либо бульварные кричащие заголовки, с подробностями личной жизни западных публичных персон политики и шоу-бизнеса.

Когда пользователь попадал на сайт злоумышленника, то там под различными предлогами ему предлагалось то или иное вредоносное программное обеспечение.

По словам специалистов Panda Security, о данном методе распространения вирусов они уже предупредили администрацию Digg.

Администрация сервиса от комментариев по деталям конкретных аккаунтов отказалась, но подтвердила, что за последнее время было уничтожено около 300 "вирусных новостей".

"Проблема заключается в том, что злоумышленники очень крепко сели на данный сервис. Уже есть автоматические скрипты, сделанные под Digg, которые постоянно рассылают фиктивные ссылки", - говорит эксперт Panda Шон-Пол Коррел. По его словам, сейчас злоумышленники используют два метода - создают свои новости и вставляют вирусные ссылки в сообщения, отправленные другими пользователями в обсуждениях.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru