Вредонос Digmine распространяется через мессенджер Facebook

Вредонос Digmine распространяется через мессенджер Facebook

Пользователей в нескольких странах атакуют новой вредоносной программой, получившей имя Digmine. Этот вредонос устанавливает в системе пользователя майнер криптовалюты Monero и вредоносное расширение Chrome, которое помогает ему распространяться, заражая новые жертвы.

Digmine распространяется через Facebook Messenger, являющийся официальной платформой обмена мгновенными сообщениями от Facebook.

Обычно жертвы получают файл с именем video_xxxx.zip (где xxxx - это четырехзначное число), пытающийся замаскироваться под видеофайл. В архиве скрыт EXE-файл, который заражает невнимательных пользователей Digmine.

В сущности, Digmine представляет собой простенький зловред, написанный на AutoIt, из-за чего он обладает довольно ограниченным набором возможностей. Однако он может связаться с командным центром (C&C).

Южнокорейский эксперт в области безопасности, известный под именем c0nstant, также специалисты компании Trend Micro, говорят, что в настоящее время командный C&C-сервер отправляет жертвам майнер Monero и вредоносное Chrome-расширение. Digminer также добавляет механизм автозапуска с помощью реестра.

Обычно расширения Chrome можно загружать только из официального магазина расширений Chrome, но в этом случае злоумышленники устанавливают вредоносное расширение с помощью умного трюка, который использует параметры командной строки приложения Chrome.

Роль расширения заключается в доступе к профилю пользователя Facebook Messenger и передаче личных сообщений всем контактам жертвы, в которых будет содержаться уже известный нам файл video_xxxx.zip.

Механизм самораспространения, используемый этим расширением, работает только в том случае, если Chrome автоматически регистрирует пользователей в своих учетных записях Facebook. Если у пользователя нет учетных данных Facebook, сохраненных в Chrome, расширение не сможет отработать, так как не будет возможности связаться с интерфейсом Facebook Messenger.

Исследователи отмечают, что злоумышленники используют только EXE-файлы, что означает, что под угрозой подобной атаки находятся только пользователи Windows, пользователи Linux или Mac могут не беспокоиться. Судя по всему, вредоносная кампания нацелена на южнокорейских пользователей.

Компания Trend Micro связалась с Facebook, то помогло удалить вредоносные ссылки из чатов в Messenger. Однако это не мешает злоумышленникам изменить текущие каналы распространения и начать кампанию заново.

«Мы поддерживаем ряд автоматизированных систем, чтобы помочь предотвратить появление вредоносных ссылок и файлов на Facebook и в Messenger. Если мы подозреваем, что ваш компьютер заражен вредоносными программами, мы предоставим вам бесплатную антивирусную проверку от наших доверенных партнеров», — сказал представитель Facebook.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru