«Лаборатория Касперского» поможет пользователям сетей «ВКонтакте» и «Одноклассники» проверить – украден ли их аккаунт

«Лаборатория Касперского» поможет пользователям «ВКонтакте» и «Одноклассники»

«Лаборатория Касперского» предлагает пользователям социальных сетей «ВКонтакте» и «Одноклассники» с помощью специальной онлайн-формы на сайте www.securelist.ru проверить, не оказались ли их регистрационные данные в руках злоумышленников.

Ранее сегодня стало известно о том, что на одном из хакерских сайтов были опубликованы данные учетных записей более 130 тысяч пользователей социальной сети «ВКонтакте». Эксперты «Лаборатории Касперского» проанализировали эту информацию и подтвердили факт компрометации. Сайт, на котором были опубликованы пароли (83.133.120.252), известен «Лаборатории Касперского» как фишинговый и блокируется антивирусными продуктами компании при попытке обращения к нему.

По предварительным данным, схема похищения логина и пароля для доступа к социальной сети была такой: сначала на компьютер пользователя устанавливалась вредоносная программа Trojan.Win32.VkHost.an (детектируется «Лабораторией Касперского» с 28 июля) – она распространялась через приложение ВКонтакте (hxxp://vkontakte.ru/app711384?&m=2, в настоящий момент заблокировано администрацией ресурса). После установки в систему данный троянец подменял содержимое файла hosts на следующее: 83.133.120.252 vkontakte.ru и 83.133.120.252 odnoklassniki.ru.

Впоследствии, когда пользователь пытался открыть сайт одной из этих социальных сетей, его перенаправляли на фишинговую страницу, в которой требовалось ввести свой логин и пароль. Регистрационные данные уходили в базы на том же сайте, а пользователю сообщалось, что его аккаунт будет заблокирован, причем для разблокирования нужно отправить на некий короткий номер СМС, стоимость которого достигала 10 долларов.

«В настоящий момент база украденных паролей «Одноклассников» на фишинговом сайте пуста, поэтому говорить о компрометации данных пользователей этой социальной сети пока нет оснований, – говорит Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского». Мы рекомендуем всем пользователям «ВКонтакте» и «Одноклассники» проверить содержимое своих файлов hosts, которые находятся в каталоге %windir%\system32\drivers\etc, и если в них обнаружены ссылки на vkontakte.ru и odnoklassniki.ru, удалить данные файлы. Также необходимо сменить все пароли от всех аккаунтов в социальных сетях. В случае попадания на подобные фишинговые страницы, ни в коем случае не следует вводить свои логин и пароль и не отправлять никаких SMS-сообщений».

Проверить, не оказались ли Ваши регистрационные данные в базе злоумышленников, можно на информационном портале www.securelist.ru «Лаборатории Касперского». При вводе электронного адреса пользователя осуществляется автоматическая проверка, после которой на сайте выдается сообщение о том, скромпроментирован ли его аккаунт. В положительном случае необходимо срочно сменить все используемые пароли от ресурсов, где использован такой же пароль (это могут быть социальные сети, электронная почта, ICQ и т.д.).

Проверка осуществляется здесь: http://www.securelist.com/ru/weblog/39133/Onlayn_proverka_dlya_postradav...

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Интерфейс, открывающий доступ к эталонным ассистентам и векторным хранилищам OpenAI, позволяет разработчикам интегрировать ИИ в свои приложения и рабочие процессы. Согласно плану, в августе 2026 года он будет упразднен, на смену ему придет Responses API.

По данным Microsoft, злоупотребление в данном случае было дозированным: вызовы API из-под аккаунта, использованного в рамках атаки, ограничивались лишь нуждами C2-связи, что позволило шпионам незаметно присутствовать в сети жертвы несколько месяцев. Попыток взаимодействия с ИИ-моделями или сервисами OpenAI не зафиксировано.

«Данная угроза — не уязвимость и не ошибка в конфигурации, а скорее неправомерное использование встроенных возможностей OpenAI Assistants API», — пишут эксперты в блоге.

Бэкдор SesameOp был обнаружен благодаря веб-шеллам, внедренным злоумышленниками в утилиты Visual Studio через инъекции в AppDomainManager. Авторы атаки использовали их для закрепления в системах и удаленного управления ими, скрывая C2-обмен в легитимном трафике.

Сам зловред состоит из двух компонентов: обфусцированного загрузчика (Netapi64.dll) и написанного на .NET пейлоада (OpenAIAgent.Netapi64). Последний, используя заданные в конфигурационном файле прокси и ключ доступа к OpenAI API, получает команды от оператора (сообщения, использующие Base64, AES, RSA и GZIP), расшифровывает их, парсит, а затем, используя те же способы сокрытия контента, отчитывается о выполнении.

Установить авторство атаки пока не удалось. Результаты расследования переданы в OpenAI, использованные злоумышленниками аккаунт и ключ API уже аннулированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru