Вирусы начали использовать геолокационные данные

Антивирусные вендоры Websense и Sophos сегодня независимо друг от друга выпустили предупреждения, в которых они сообщают об обнаружении нового типа злонамеренных кодов, в которых встроены геолокационные технологии, определяющие местоположение пользователей. Речь идет о новом варианте ранее известного червя Waledac, который использует ряд методов социальной инженерии для большей убедительности.

Новый вариант червя рассылается в спам-письмах, сообщающих о якобы имевшем место сильном взрыве в том или ином городе. В качестве ссылки на новость идет линк якобы на сайт агентства Reuters. Необычность подхода хакеров кроется в том, что в зависимости от того, из какого города пользователь смотрит на письмо, оно по-разному отображается.

Так, к примеру, если пользователь из Москвы получает сообщение от хакеров, то он, переходя по ссылке, видит информацию о том, что взрыв якобы произошел в Москве, если пользователь находится в Лондоне и получает такое же письмо, то в его экземпляре сообщается, что взрыв имел место в Лондоне и т.д.

Для получения геолокационной информации на поддельной веб-странице используется база данных GEO-IP, определяющая ближайший к пользователю населенный пункт.

После того, как пользователь попадает нa сайт якобы агентства Reuters, все идет по более накатанному сценарию - ему предлагается посмотреть видео с места взрыва, нажав на соответствующую клавишу система выводит сообщение о том, что у пользователя на компьютере не хватает какого-либо видеокодека или flash-плеера и тут же предлагает загрузить его. Как можно понять, предлагается в реальности не кодек, а очередной троян для кражи данных.

 

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атаки с использованием дыры в расширении Cisco WebEx резко возросли

Киберпреступники в 2018 году значительно увеличили количество атак, в которых используется уязвимость расширения для Chrome — Cisco Webex. Согласно отчету WatchGuard Technologies, такие кибератаки заняли второе место среди самых распространенных сетевых атак.

Сама уязвимость была обнаружена и пропатчена еще в 2017 году. В начале 2018-го атак с использованием этой дыры зафиксировано практически не было, но исследователи WatchGuard отметили резкий скачок — с третьего по четвертый квартал 2018 года количество таких атак выросло на 7 000%.

Также отчет WatchGuard свидетельствует о серьезном росте числа фишинговых атак, в которых злоумышленники угрожают жертве опубликовать процесс посещения сайтов для взрослых (так называемый метод sextortion).

Каждое вредоносное письмо в этом случае уникально, так как оно направляется конкретному пользователю. Это позволяет киберпреступникам выглядеть еще более убедительно.

Помимо этого, исследователи WatchGuard сообщили, что в четвертом квартале 2018 года крайне распространенным видом вредоносных программ стал криптомайнер CoinHive, а вернее его использование в злонамеренных целях.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru