На Pornhub теперь можно войти через аккаунт ВКонтакте

На Pornhub теперь можно войти через аккаунт ВКонтакте

На Pornhub теперь можно войти через аккаунт ВКонтакте

Наверное, многие российские пользователи сети помнят скандальный фильм Алексея Навального «Он вам не Димон». Напомним, что тогда он был в числе прочих сайтов опубликован на портале для взрослых Pornhub под названием «RUSSIAN CORRUPTED POLITICIAN F*CKED HARD».

В сентябре прошлого года Pornhub был заблокирован в России, в качестве причины называлось распространение информации, наносящей ущерб развитию детей. На что Pornhub отреагировал насмешливо, предлагая Роскомнадзору премиальную учетную запись.

После этого, в апреле, сайт для взрослых принял меры, вынуждающие пользователей указывать свой возраст при посещении. Сайт разблокировали.

Теперь же можно войти на Pornhub, используя свой аккаунт ВКонтакте, о чем сам сайт объявил на своей странице в вышеупомянутой сети – «теперь вы можете просто войти через свою любимую социальную сеть вместо заполнения даты рождения».

Как утверждается различными изданиями, это совершенно не значит, что российским пользователям станет проще смотреть ролики для взрослых. Учитывая то, что при регистрации в соцсети ВКонтакте пользователям необходимо указать номер телефона, а для получения номера требуются паспортные данные, это может быть очередная мера правительства, помогающая наблюдать и отслеживать возрастной контингент посетителей.

Pornhub опровергает эти утверждения, ссылаясь на то, что сайт не регистрирует и не сохраняет личную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

Исследователи из Arctic Wolf зафиксировали новую волну атак с использованием фейковых установщиков популярных ИТ-инструментов вроде PuTTY и WinSCP. Вместо полезных утилит пользователи получают вредонос — бэкдор под названием Oyster (он же Broomstick или CleanupLoader). Кампания активно продвигается с помощью SEO и поддельной рекламы в поисковиках вроде Bing, а цель — в первую очередь системные администраторы и другие ИТ-специалисты.

Как происходит заражение

Пользователь ищет в поисковике нужную программу, кликает на ссылку — и попадает на сайт, который внешне не отличается от легитимного. Оттуда он скачивает вредоносный установщик (например, PuTTY-setup.exe), который после запуска устанавливает бэкдор и закрепляет его в системе.

 

Для этого создаётся задача планировщика, которая каждые три минуты запускает вредоносную DLL с помощью rundll32.exe. DLL-файлы могут называться, например, twain_96.dll или zqin.dll.

Как объясняют специалисты, после установки Oyster обеспечивает злоумышленнику удалённый доступ, собирает системную информацию, крадёт учётные данные, выполняет команды и может загружать дополнительные вредоносы — вплоть до шифровальщиков.

 

В июле исследователи из CyberProof зафиксировали реальный случай заражения: пользователь скачал фейковый PuTTY с сайта danielaurel.tv, файл был подписан отозванным сертификатом — это всё чаще встречается в подобных атаках. В этом случае атаку удалось остановить до того, как началась активная работа на заражённой машине, но инцидент показывает, насколько легко попасться.

Бэкдор не новенький

Oyster использовался и раньше — в 2023 году его распространяли под видом установщиков Chrome и Microsoft Teams. Тогда он также выступал в роли загрузчика для других вредоносов, в том числе шифровальщика Rhysida. Сейчас в ходу в основном фейковые версии PuTTY и WinSCP, но есть намёки, что в будущем может быть задействован и KeyPass.

Как защититься

Эксперты советуют отказаться от скачивания программ через поисковики. Лучше заходить на сайт разработчика напрямую или пользоваться внутренними репозиториями. Также рекомендуется блокировать известные вредоносные домены и отслеживать создание задач планировщика, в которых задействован rundll32.exe, — это один из признаков подобной активности.

Примеры вредоносных доменов и файлов:

  • Домен: updaterputty[.]com, zephyrhype[.]com, putty[.]run, putty[.]bet, puttyy[.]org
  • Хэши файлов (SHA256):
    • 3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26
    • a8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abb
    • 3654c9585f3e86fe347b078cf44a35b6f8deb1516cdcd84e19bf3965ca86a95b
  • DLL: zqin.dll
  • IP-адреса: 194.213.18.89, 85.239.52.99
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru