«Лаборатория Касперского» поможет пользователям сетей «ВКонтакте» и «Одноклассники» проверить – украден ли их аккаунт

«Лаборатория Касперского» поможет пользователям «ВКонтакте» и «Одноклассники»

«Лаборатория Касперского» предлагает пользователям социальных сетей «ВКонтакте» и «Одноклассники» с помощью специальной онлайн-формы на сайте www.securelist.ru проверить, не оказались ли их регистрационные данные в руках злоумышленников.

Ранее сегодня стало известно о том, что на одном из хакерских сайтов были опубликованы данные учетных записей более 130 тысяч пользователей социальной сети «ВКонтакте». Эксперты «Лаборатории Касперского» проанализировали эту информацию и подтвердили факт компрометации. Сайт, на котором были опубликованы пароли (83.133.120.252), известен «Лаборатории Касперского» как фишинговый и блокируется антивирусными продуктами компании при попытке обращения к нему.

По предварительным данным, схема похищения логина и пароля для доступа к социальной сети была такой: сначала на компьютер пользователя устанавливалась вредоносная программа Trojan.Win32.VkHost.an (детектируется «Лабораторией Касперского» с 28 июля) – она распространялась через приложение ВКонтакте (hxxp://vkontakte.ru/app711384?&m=2, в настоящий момент заблокировано администрацией ресурса). После установки в систему данный троянец подменял содержимое файла hosts на следующее: 83.133.120.252 vkontakte.ru и 83.133.120.252 odnoklassniki.ru.

Впоследствии, когда пользователь пытался открыть сайт одной из этих социальных сетей, его перенаправляли на фишинговую страницу, в которой требовалось ввести свой логин и пароль. Регистрационные данные уходили в базы на том же сайте, а пользователю сообщалось, что его аккаунт будет заблокирован, причем для разблокирования нужно отправить на некий короткий номер СМС, стоимость которого достигала 10 долларов.

«В настоящий момент база украденных паролей «Одноклассников» на фишинговом сайте пуста, поэтому говорить о компрометации данных пользователей этой социальной сети пока нет оснований, – говорит Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского». Мы рекомендуем всем пользователям «ВКонтакте» и «Одноклассники» проверить содержимое своих файлов hosts, которые находятся в каталоге %windir%\system32\drivers\etc, и если в них обнаружены ссылки на vkontakte.ru и odnoklassniki.ru, удалить данные файлы. Также необходимо сменить все пароли от всех аккаунтов в социальных сетях. В случае попадания на подобные фишинговые страницы, ни в коем случае не следует вводить свои логин и пароль и не отправлять никаких SMS-сообщений».

Проверить, не оказались ли Ваши регистрационные данные в базе злоумышленников, можно на информационном портале www.securelist.ru «Лаборатории Касперского». При вводе электронного адреса пользователя осуществляется автоматическая проверка, после которой на сайте выдается сообщение о том, скромпроментирован ли его аккаунт. В положительном случае необходимо срочно сменить все используемые пароли от ресурсов, где использован такой же пароль (это могут быть социальные сети, электронная почта, ICQ и т.д.).

Проверка осуществляется здесь: http://www.securelist.com/ru/weblog/39133/Onlayn_proverka_dlya_postradav...

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru