Спамеры атаковали новую социальную сеть Apple

Спамеры атаковали новую социальную сеть Apple

По данным Sophos, практически сразу после запуска музыкальной социальной сети Ping, доступной пользователям iTunes 10, на нее обрушился поток спама.


Спамеры уделяют много внимания социальным сетям и комментируемым блогам; в этом направлении они уже довольно давно действуют весьма агрессивно. "Однако Apple явно не приняла этого в расчет при разработке Ping, поскольку в новом сервисе нет никаких средств фильтрации спама или нежелательных URL", отметил в своем блоге старший консультант по безопасности компании Sophos Честер Висневски. 


Официальная реакция Apple пока не известна.


Г-н Висневски также указал, что проведенные им проверки подтвердили наличие фильтров, позволяющих Apple бороться с публикацией неприличных или неподобающих материалов, в частности - одобрять или блокировать фотографии в профиле пользователя. Однако ему не удалось обнаружить никаких инструментов и средств, которые могли бы преградить путь нежелательным рассылкам и вредоносному программному обеспечению; примерно треть комментариев к тем или иным материалам в профилях известных исполнителей или групп - например, Lady Gaga или U2, - является спамом. Тем не менее, как утверждает представитель Sophos, пока ничего вредоносного эти комментарии не содержат.


В то же время Sophos отмечает, что в iTunes 10 было исправлено 13 уязвимостей, и напоминает пользователям о необходимости обновить используемое ими ПО.


Производитель средств контент-фильтрации Websense в своем февральском отчете указывал, что фильтрация спама - повседневное и повсеместное явление в Сети, где 95 процентов пользовательских сообщений являются нежелательными или вредоносными. Карл Мерсье, руководитель разработок программного обеспечения Websense, заявил, что Ping может быть менее привлекательной для злоумышленников, поскольку к ней нет прямого доступа через Интернет, ее программное обеспечение не обращает URL в ссылки, и сеть не просматривается поисковыми роботами - в то время как перечисленные факторы имеют существенное значение для спамеров и разработчиков вредоносных программ.


В соответствии с данными Sophos, типичное спам-сообщение в сети Ping предлагает пользователям бесплатные экземпляры iPad, iPhone и iPod. Участнику сети, решившему воспользоваться таким "предложением", потребуется заполнить анкету, которая раскроет злоумышленникам основные данные о нем, вплоть до номера мобильного телефона. Рассылки такого характера имели место и в других социальных сетях.


Источник: Gadgetwise @ New York Times

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru