Вредонос Digmine распространяется через мессенджер Facebook

Вредонос Digmine распространяется через мессенджер Facebook

Вредонос Digmine распространяется через мессенджер Facebook

Пользователей в нескольких странах атакуют новой вредоносной программой, получившей имя Digmine. Этот вредонос устанавливает в системе пользователя майнер криптовалюты Monero и вредоносное расширение Chrome, которое помогает ему распространяться, заражая новые жертвы.

Digmine распространяется через Facebook Messenger, являющийся официальной платформой обмена мгновенными сообщениями от Facebook.

Обычно жертвы получают файл с именем video_xxxx.zip (где xxxx - это четырехзначное число), пытающийся замаскироваться под видеофайл. В архиве скрыт EXE-файл, который заражает невнимательных пользователей Digmine.

В сущности, Digmine представляет собой простенький зловред, написанный на AutoIt, из-за чего он обладает довольно ограниченным набором возможностей. Однако он может связаться с командным центром (C&C).

Южнокорейский эксперт в области безопасности, известный под именем c0nstant, также специалисты компании Trend Micro, говорят, что в настоящее время командный C&C-сервер отправляет жертвам майнер Monero и вредоносное Chrome-расширение. Digminer также добавляет механизм автозапуска с помощью реестра.

Обычно расширения Chrome можно загружать только из официального магазина расширений Chrome, но в этом случае злоумышленники устанавливают вредоносное расширение с помощью умного трюка, который использует параметры командной строки приложения Chrome.

Роль расширения заключается в доступе к профилю пользователя Facebook Messenger и передаче личных сообщений всем контактам жертвы, в которых будет содержаться уже известный нам файл video_xxxx.zip.

Механизм самораспространения, используемый этим расширением, работает только в том случае, если Chrome автоматически регистрирует пользователей в своих учетных записях Facebook. Если у пользователя нет учетных данных Facebook, сохраненных в Chrome, расширение не сможет отработать, так как не будет возможности связаться с интерфейсом Facebook Messenger.

Исследователи отмечают, что злоумышленники используют только EXE-файлы, что означает, что под угрозой подобной атаки находятся только пользователи Windows, пользователи Linux или Mac могут не беспокоиться. Судя по всему, вредоносная кампания нацелена на южнокорейских пользователей.

Компания Trend Micro связалась с Facebook, то помогло удалить вредоносные ссылки из чатов в Messenger. Однако это не мешает злоумышленникам изменить текущие каналы распространения и начать кампанию заново.

«Мы поддерживаем ряд автоматизированных систем, чтобы помочь предотвратить появление вредоносных ссылок и файлов на Facebook и в Messenger. Если мы подозреваем, что ваш компьютер заражен вредоносными программами, мы предоставим вам бесплатную антивирусную проверку от наших доверенных партнеров», — сказал представитель Facebook.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Kaspersky Password Manager научился работать с Passkey

«Лаборатория Касперского» сообщила о важном обновлении Kaspersky Password Manager — теперь менеджер паролей поддерживает ключи доступа Passkey. Это означает, что пользователи смогут входить в аккаунты без паролей и одноразовых СМС-кодов, используя биометрию или ПИН-код на своих устройствах.

Повод для внедрения очевиден: специалисты компании проанализировали крупные утечки паролей за 2023-2025 годы и пришли к выводу, что большинство комбинаций по-прежнему слабо защищены и почти не обновляются годами.

Эксперты выделили несколько тревожных тенденций:

  • в паролях широко используются числа, даты и другие легко угадываемые элементы. Каждый десятый утёкший пароль содержал год от 1990 до 2025, а каждый двухсотый оканчивался на «2024»;
  • самая популярная комбинация по-прежнему — «12345». Среди других частых вариантов — слово «love», имена и названия стран;
  • 54% паролей, скомпрометированных в 2025 году, уже встречались в предыдущих утечках. В среднем пароли не меняют 3,5-4 года.

На фоне такого уровня безопасности всё больше сервисов переходят на Passkey — технологию, в которой вместо пароля используется пара криптографических ключей, привязанная к конкретному устройству.

Пользователь подтверждает вход отпечатком пальца, Face ID или локальным ПИН-кодом, а фишинговые атаки становятся гораздо менее эффективными.

Теперь Passkey можно не только создавать, но и хранить в Kaspersky Password Manager. Менеджер синхронизирует ключи между устройствами, поэтому пользователю не нужно заново настраивать вход для каждого гаджета.

Марина Титова, директор департамента по развитию потребительского бизнеса «Лаборатории Касперского», отмечает, что добавление Passkey — логичный шаг в развитии защиты аккаунтов: пользователи смогут выбирать удобный и при этом максимально безопасный способ авторизации.

Напомним, на прошлой неделе мы писали, что в тестовой сборке Telegram для Android также появилась долгожданная поддержка Passkey.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru