Новый троян атакует пользователей "Вконтакте"

На прошлой неделе через социальную сеть "ВКонтакте" под видом нового приложения, изменяющего тему оформления персональной странички, начал распространяться троян, модифицирующий на зараженном компьютере файл hosts ОС Widows.

Чтобы при открытии файла hosts данные, добавленные троянцем, не были видны сразу, они записаны в конец файла после пустой незаполненной области, получившейся в результате перевода строк. В измененном файле hosts прописано около 100 наиболее популярных у российских пользователей сайтов.

При попытке пользователя зараженного компьютера выйти на любой из этих сайтов (кроме vkontakte.ru), он перенаправляется на сервер, который выводит в браузере следующее сообщение, оформленное в стиле Web-антивируса Лаборатории Касперского:

При попытке пользователя зайти на сайт vkontakte.ru, он перенаправляется на фальшивую главную страницу социальной сети. Расположена она на том же сервере, который выдает фальшивое сообщение антивируса Касперскогго. Введенные логин и пароль отправляются злоумышленникам, после чего сервер возвращает информацию о якобы заблокированной странице пользователя — в связи с рассылкой с данного компьютера спам-сообщений. Для предоставления доступа к сайту пользователю предлагается отправить SMS на короткий номер.

Многие пострадавшие пытаются самостоятельно справиться с проблемой и ищут помощи на форумах, где им советуют в первую очередь найти и проверить файл hosts. Этот файл троянец делает скрытым, но в той же папке создает файл hosts.txt, видимый пользователям. Текст, который в нем содержится, мошенники явно адресовали своим жертвам:

Если пользователь попадется на удочку мошенников и отправит платную SMS (цена которой, по свидетельству пострадавших, превышает указанные 100 руб.), полученный им код активации никак не изменит ситуацию: hosts файл на компьютерах жертв невозможно вернуть к исходному состоянию со стороны сервера.

Данный троян детектируется "Лабораторией Касперского" как Trojan.Win32.Qhost.ncw и представляет собой .NET-приложение.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MITRE выпустила фреймворк D3FEND в помощь защитникам от киберугроз

НКО MITRE открыла доступ к фреймворку D3FEND, созданному на основе накопленной базы знаний о мерах противодействия киберугрозам. Новый проект, спонсируемый АНБ США, был запущен в дополнение к ATT&CK — системе классификации угроз, на которую привыкла полагаться ИБ-индустрия.

Активисты надеются, что их рамочная модель киберобороны позволит сисадминам правильнее выстраивать стратегию защиты, исходя из сложившихся практик профилактики, обнаружения атак и быстрого реагирования. Типовые меры противодействия ИБ-угрозам представлены на отдельном сайте MITRE в виде графа знаний.

 

АНБ, со своей стороны, отметило еще один плюс в появлении такого инструмента, как D3FEND. Специалисты, использующие каталог ATT&CK при разборе атак, с которыми они регулярно сталкиваются, теперь смогут быстрее принять меры, чтобы оградить своих подопечных от повторения неприятной ситуации.

 

Устройство D3FEND и принципы работы сотрудники MITRE подробно изложили в техдокументации по проекту (PDF).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru