«Лаборатория Касперского» сообщает об обнаружении атаки на пользователей популярных социальных сетей MySpace и Facebook

«Лаборатория Касперского» сообщает об обнаружении атаки на пользователей популярных социальных сетей MySpace и Facebook

В настоящее время активность обнаруженных сетевых червей ограничена заражением максимального количества пользователей социальных сетей Facebook и MySpace. Однако эксперты «Лаборатории Касперского» предупреждают, что вирусописатели предусмотрели возможность неограниченного расширения функционала этих червей за счет загрузки дополнительных вредоносных модулей из Сети.

Таким образом, вполне вероятно, что после первоначального этапа заражения как можно большего количества пользователей черви Net-Worm.Win32.Koobface.a и Net-Worm.Win32.Koobface.b изменят свое поведение и будут выполнять совершенно другие функции, заложенные киберпреступниками в дополнительные модули.

Распространение червей происходит следующим образом. Войдя на сайт MySpace.com, червь Net-Worm.Win32.Koobface.a создает различные комментарии к профилям друзей пользователя. Червь Net-Worm.Win32.Koobface.b, атакующий пользователей Facebook.com, создает спамовые сообщения и отправляет его друзьям зараженного пользователя через собственный интерфейс этой социальной сети. Сообщения и комментарии содержат такие тексты как:

«Paris Hilton Tosses Dwarf On The Street»,
«Examiners Caught Downloading Grades From The Internet»,
«Hello; You must see it!!! LOL. My friend catched you on hidden cam»,
«Is it really celebrity? Funny Moments and many others».

Сообщения и комментарии на сайтах MySpace и Facebook сопровождаются ссылками на сайт youtube.o7.pl, при переходе по которым происходит переадресация пользователя на поддельный сайт http://youtube.zx6.ru. На этом сайте якобы размещен видеоролик, для просмотра которого пользователю предлагается установить новую версию Flash Player. Однако вместо этого на компьютер загружается файл codesetup.exe, содержащий еще одного сетевого червя. Пользователям, пришедшим с сайта Facebook, устанавливается версия червя для социальной сети MySpace, а пользователям, пришедшим с сайта MySpace, устанавливается червь для социальной сети Facebook.

«Важно отметить, что пользователи с большим доверием относятся к сообщениям, полученным от своих друзей по социальной сети, поэтому вероятность перехода по присланным червями ссылкам весьма велика, - говорит ведущий вирусный аналитик «Лаборатории Касперского» Александр Гостев. – Еще в самом начале 2008 года мы прогнозировали рост интереса киберпреступников к Facebook, MySpace и другим подобным ресурсам, и теперь, к сожалению, наши прогнозы начинают сбываться. Я уверен, что данная атака является лишь пробным камнем, и вирусописатели будут только увеличивать интенсивность атак против пользователей социальных сетей».

Сигнатуры угроз вредоносных программ Net-Worm.Win32.Koobface.a и Net-Worm.Win32.Koobface.b были добавлены в антивирусные базы «Лаборатории Касперского» 31 июля 2008 года.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru