Пользователи Facebook подверглись масштабной атаке сетевого червя Koobface

Пользователи Facebook подверглись масштабной атаке сетевого червя Koobface

Компьютеры многих пользователей социальной сети Facebook были атакованы сетевым червем Koobface. Впервые атаке этого червя пользователи Facebook подверглись летом текущего года.

Попав в компьютер, Koobface рассылает сообщения контакт-листу пользователя Facebook. Эти сообщения содержат ссылку на видеоролик, для просмотра которого нужно скачать новую версию Flash Player. Под новой версией Flash Player скрывается Koobface.

Червь перенаправляет пользователей на малоизвестные поисковые сайты при обращении, например, к Google, Yahoo! или Live Search. Кроме того, Koobface содержит компоненты, которые могут в дальнейшем загрузить на компьютер новое вредоносное ПО.

Представители Facebook подчеркивают, что различные вредоносные программы периодически атакуют компьютеры пользователей социальной сети. Однако ни одна атака не была такой массовой.

Но несмотря на большое количество атакованных компьютеров, Koobface проник на ПК лишь некоторых пользователей Facebook. Инструкция по борьбе с этим червем была размещена в разделе безопасности Facebook.

Первого августа текущего года об обнаружении двух разновидностей червя Koobface сообщила "Лаборатория Касперского". Один червь атаковал пользователей Facebook, другой - MySpace. Тогда Koobface не предпринимал никаких действий, кроме заражения компьютера.

Источник

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru