Новый червь «охотится» на пользователей Windows Live Messenger и MySpace

Новый червь «охотится» на пользователей Windows Live Messenger и MySpace

Вирусные аналитики компании Eset обнаружили новую вредоносную программу, распространяющуюся через Windows Live Messenger, социальные сети MySpace, Hi5. Вредоносное программа в настоящее время детектируется антивирусными продуктами и не представляет опасности для пользователей антивирусных решений Eset NOD32.

Программа классифицирована как самореплицирующийся червь. При проникновении на компьютер пользователя червь рассылает по контакт-листу Windows Live Messenger сообщение на испанском языке «Yo creo que esta es tu fotografia!» со ссылкой на загрузку вредоносного кода. При этом в письме содержится просьба открыть ссылку и скачать изображение автора письма.

Как только получатель сообщения перешел по ссылке, червь добавляет себя в папку [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] и сохраняется как %windir%winrofl32.exe. Программа функционирует как стандартный IRC-бот и прописывается в логе канала IRC.

Интересно, что компонент вредоносной программы, отвечающий за рассылку спам-сообщений, а также текст сообщения могут быть легко изменены. Широким распространением в социальных сетях и среди пользователей Windows Live Messenger червь обязан методам социальной инженерии, которые применили злоумышленниками — пользователь получает сообщение от знакомого контакта, которому склонен доверять.

«Важно отметить, что формулировка, содержание, даже язык посланного сообщения могут измениться. Сам червь, скорее всего, будет модифицироваться разработчиками, что затруднит его детектирование сигнатурными методами. Однако мы уверены, что эвристические технологии, используемые в продуктах компании Eset, позволят бороться не только с этой угрозой, но и с ее модификациями», — отметил Григорий Васильев, технический директор Eset.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От утечки у разработчика SpyX пострадали 2 млн юзеров Android и iOS

В коллекцию веб-сервиса Троя Ханта Have I Been Pwned добавлено более 1,97 млн уникальных адресов имейл — результат прошлогодней утечки у разработчика сталкерского софта для мобильных устройств, именуемого SpyX.

Инцидент, о котором стало известно лишь сейчас, раскрыл и такие персональные данные, как IP-адрес, страна проживания, информация об устройстве и шестизначный ПИН, используемый в качестве пароля. В утечку также попали учетки объектов слежки через iCloud.

В комментарии для TechCrunch Хант уточнил, что подавляющее большинство утекших имейл ассоциированы с SpyX, а около 300 тыс. — с его клонами MSafely и SpyPhone. Примерно 40% адресов уже числятся в базе Have I Been Pwned.

Один из двух текстовых файлов содержит учетки для авторизации в iCloud — около 17 тыс. пар «юзернейм-пароль» в открытом виде. Несколько жертв утечки, подписчики Have I Been Pwned, помогли Ханту удостовериться в том, что это не фальшивка, и перед публикацией в Apple было отправлено соответствующее уведомление.

Остальные утекшие имейл и пароли, по всей видимости, использовались лишь SpyX и его приложениями-клонами. Расширение Chrome, связанное с SpyX-кампанией, Google уже удалила — за нарушение политики интернет-магазина.

Программы класса stalkerware зачастую позиционируются как инструменты родительского контроля и устанавливаются на мобильные устройства без ведома владельца. Версии для Android обычно приобретаются из неофициальных источников, их внедрение требует физического доступа к целевому девайсу (и знания пароля).

Слежку за владельцами iPhone и iPad организовать сложнее, и сталкерский софт с этой целью обычно использует обновляемый бэкап жертвы на серверах Apple, заполучив ее учетки iCloud.

Заметим также, утечки у разработчиков stalkerware — не редкость, от них страдают и пользователи таких продуктов, и объекты слежки. Проблему усугубляют уязвимости раскрытия информации, которые годами остаются непропатченными в сталкерских приложениях.

Как выяснили в «Лаборатории Касперского», проблема киберсталкинга актуальна и для России. ИБ-компания активно борется с распространением подобного шпионского софта, примкнув к международному альянсу Coalition Against Stalkerware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru