Почти 5000 видео на YouTube содержат комментарии со ссылками на вредоносные веб-страницы

Почти 5000 видео на YouTube содержат комментарии со ссылками на вредоносные веб-страницы

PandaLabs, лаборатория по обнаружению и анализу вредоносных программ, обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на веб-страницу, созданную для загрузки вредоносного кода. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные сайты Web 2.0 для распространения вредоносных программ. Ранее PandaLabs уже сообщала о подобных атаках на известные сайты Digg.com и Facebook.

 

На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Изображение с примерами подобных комментариев Вы можете посмотреть здесь: http://www.flickr.com/photos/panda_security/3548358349/.

Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter: http://www.flickr.com/photos/panda_security/3548358229/.

При попадании на компьютер данная программа симулирует проверку системы, в результате которой обнаруживает огромное количество "вирусов" (на самом деле несуществующих). Затем программа предлагает пользователям купить платную версию этого "антивируса" для лечения всего компьютера. Конечная цель кибер-преступников – получить доход от продажи "платной" версии данного ложного антивируса: http://www.flickr.com/photos/panda_security/3548362019/.

Луис Корронс, Технический директор PandaLabs: “Техника использования вредоносных комментариев на YouTube сама по себе не нова. Но что действительно беспокоит, так это количество обнаруженных ссылок, которые ведут на одну и ту же веб-страницу. Подобный пример наводит на мысль о том, что кибер-преступники начали использовать автоматические инструменты публикации комментариев".

Все изображения Вы можете посмотреть при помощи следующей ссылки: 
http://www.flickr.com/photos/panda_security/tags/privacycenter/.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft признала массовые сбои в ключевых компонентах Windows 11

Неделя для Microsoft выдалась непростая. Сначала компания устраняла сбой в Microsoft 365, из-за которого документы временно стали недоступными. А на стороне Windows ситуация оказалась ещё хуже: Nvidia публично обвинила Microsoft в том, что недавнее патчи вызвали падение производительности в играх.

На фоне возникшего недовольства компания признала: проблемы действительно есть.

В свежей статье Microsoft заявила, что сбои затрагивают практически все основные компоненты Windows 11. Источник неполадок — ошибки в XAML и ключевой функциональности, лежащей в основе оболочки операционной системы.

Интересно, что официальное подтверждение появилось только сейчас, в ноябре, хотя неполадки начались ещё после июльского набора патчей (обновление KB5062553). Поэтому они распространяются и на Windows 11 25H2, так как обе версии используют один код.

В Microsoft поясняют:

«После установки июльских обновлений на устройства с Windows 11 версии 24H2, приложения StartMenuExperienceHost, Search, SystemSettings, Taskbar и Explorer могут работать некорректно».

Сбои проявляются при:

  • первом входе пользователя после обновления;
  • каждом входе в систему через инфраструктуру виртуальных рабочих столов, где приложение нужно устанавливать заново при каждом запуске.

Microsoft перечисляет несколько типичных симптомов:

  • аварийное завершение Explorer.exe;
  • сбой shelhost.exe;
  • меню «Пуск» и параметры Windows не запускаются;
  • проводник работает, но панель задач отсутствует;
  • XAML-элементы не инициализируются;
  • сбои в ImmersiveShell.

В качестве причины компания указывает обновления следующих пакетов: MicrosoftWindows.Client.CBS, Microsoft.UI.Xaml.CBS и MicrosoftWindows.Client.Core.

Фикс уже готовится, но пока Microsoft предлагает два обходных пути.

1. Перерегистрация системных пакетов через PowerShell (по сути — перезапуск SIHost.exe):

Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode

2. Скрипт, который блокирует преждевременный запуск Explorer.exe, пока необходимые пакеты не будут полностью подготовлены:

@echo off
REM Register MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
REM Register Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode"
REM Register MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru