Против пользователей Facebook проводится очередная хакерская атака

Против пользователей Facebook проводится очередная хакерская атака

...

Британская антивирусная компания Sophos накануне опубликовала предупреждение для пользователей социальной сети Facebook, в котором последние предупреждаются о новой схеме мошенничества, связанного с так называемым "угоном кликов". В Sophos говорят, что последняя атака вновь использует представленную сравнительно недавно функцию "Я рекомендую" (I Like), при помощи которой пользователи могут рекомендовать те или иные страницы или записи в блогах.



Атака распространяется под видом ссылки на веб-страницу, где представлены фотографии "101 самой горячей женщины в мире". При нажатии на злонамеренную ссылку пользователь переходит на указанный сайт, но затем мгновенно форвардируется на третий проект, причем последняя операция происходит автономно, без уведомления пользователя.

Одновременно с нажатием ссылки, пользователь также активирует и функцию I like, которая позволяет пользователям делиться друг с другом данными, таким образом, пользователь своим нажатием также рекомендует ссылку и другие участникам сети, повышая шансы хакеров на заражение бОльшего числа компьютеров вредоносным софтом.

В Sophos говорят, что при переходе пользователей на хакерскую страницу заражения компьютера без ведома пользователя не происходит, но технически это можно было бы сделать. По словам Грэма Клули, технического консультанта Sophos, цель данной атаки заключается во-первых, в отработке методов нападения через социальные сети, а во-вторых, в генерации рекламного трафика за счет пользователей Facebook.

Напомним, что за последние несколько месяцев на Facebook было обнаружено не менее пяти крупномасштабных атак с применением метода "угона кликов". "Можно сказать, что администрации Facebook нужно серьезно задуматься над проблемой увода пользователей на третьи сайты", - говорит Клули.

Источник

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru