Новый вирус маскируется под ролик YOUTUBE

Кибер-преступность все больше и больше становится похожей на деловое предприятие, полем деятельности которого стала вся сесть Интернет. . Последним примером изобретательности и деловой хватки компьютерных злоумышленников стало создание программа, отвечающей за автоматическое создание поддельных поддельных страниц с видеороликами популярного хостинга YouTube. По информации CNET, таким образом даже начинающие хакеры и создатели вирусов могут использовать эту программу для того, чтобы распространять различные вирусы и взламывать системы безопасности с целью наживы.

Как сообщили специалисты из антивирусной компании Panda Security, которым первыми удалось обнаружить новую напасть, ставшая хорошо известной на подпольных хакерских форумах, программа, получившая незатейливое название YTFakeCrator, генерирует поддельную страницу с роликом YouTube, которая тайком устанавливает на компьютер ничо не подозревающей жертвы троян, любой другой вирус или рекламное ПО.

По счастью, эту вредоносную программу невозможно распространять посредством встраивания его в видеоролик непосредственно на сайте YouTube, однако она легко может распространяться посредством электронной почты, FTP, каналов IRC, пиринговых сетей или обычного CD.

Пользователю, попавшему на поддельную страницу Youtube, сообщается, что для просмотра видеоролика отсутствуют необходимые кодеки или версия Flash и ему необходимо их скачать. Скачивая эти обновления, пользователь и заражает свой компьютер вредоносными программами. Те, кто регулярно смотрит видео на Youtube и других сайтах, наверняка заподозрили бы подвох в том, что существующие расширения почему-то не проигрывают ролик, но далекий от подобных развлечений или просто доверчивый человек вполне может начать скачивание.

Сообщается, что YTFakeCreator крайне прост в использовании. В меню настройки программы, помимо прочего, можно выбрать тип сообщения, которое появится перед глазами потенциальной жертвы, и свойства видеоролика.

"Теперь вредоносное программное обеспечение по настоящему коммерциализировано, - рассказывает Райан Шерстобитофф, один из руководящих сотрудников компании Panda Software. - Сейчас мы наблюдаем рост числа изощренных, выполненных на заказ троянов, которые распространяются на подпольных форумах ща деньги и обеспечиваются технической поддержкой." По словам Шерстобитоффа, теперь за деньги можно заказать DDoS атаку или организовать ботнет, причем сделки заключаются так же, как у продавцов оружия, с той лишь разницей, что речь идет преступлениях в сфере компьютерной безопасности".

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru