Вредонос Digmine распространяется через мессенджер Facebook

Вредонос Digmine распространяется через мессенджер Facebook

Вредонос Digmine распространяется через мессенджер Facebook

Пользователей в нескольких странах атакуют новой вредоносной программой, получившей имя Digmine. Этот вредонос устанавливает в системе пользователя майнер криптовалюты Monero и вредоносное расширение Chrome, которое помогает ему распространяться, заражая новые жертвы.

Digmine распространяется через Facebook Messenger, являющийся официальной платформой обмена мгновенными сообщениями от Facebook.

Обычно жертвы получают файл с именем video_xxxx.zip (где xxxx - это четырехзначное число), пытающийся замаскироваться под видеофайл. В архиве скрыт EXE-файл, который заражает невнимательных пользователей Digmine.

В сущности, Digmine представляет собой простенький зловред, написанный на AutoIt, из-за чего он обладает довольно ограниченным набором возможностей. Однако он может связаться с командным центром (C&C).

Южнокорейский эксперт в области безопасности, известный под именем c0nstant, также специалисты компании Trend Micro, говорят, что в настоящее время командный C&C-сервер отправляет жертвам майнер Monero и вредоносное Chrome-расширение. Digminer также добавляет механизм автозапуска с помощью реестра.

Обычно расширения Chrome можно загружать только из официального магазина расширений Chrome, но в этом случае злоумышленники устанавливают вредоносное расширение с помощью умного трюка, который использует параметры командной строки приложения Chrome.

Роль расширения заключается в доступе к профилю пользователя Facebook Messenger и передаче личных сообщений всем контактам жертвы, в которых будет содержаться уже известный нам файл video_xxxx.zip.

Механизм самораспространения, используемый этим расширением, работает только в том случае, если Chrome автоматически регистрирует пользователей в своих учетных записях Facebook. Если у пользователя нет учетных данных Facebook, сохраненных в Chrome, расширение не сможет отработать, так как не будет возможности связаться с интерфейсом Facebook Messenger.

Исследователи отмечают, что злоумышленники используют только EXE-файлы, что означает, что под угрозой подобной атаки находятся только пользователи Windows, пользователи Linux или Mac могут не беспокоиться. Судя по всему, вредоносная кампания нацелена на южнокорейских пользователей.

Компания Trend Micro связалась с Facebook, то помогло удалить вредоносные ссылки из чатов в Messenger. Однако это не мешает злоумышленникам изменить текущие каналы распространения и начать кампанию заново.

«Мы поддерживаем ряд автоматизированных систем, чтобы помочь предотвратить появление вредоносных ссылок и файлов на Facebook и в Messenger. Если мы подозреваем, что ваш компьютер заражен вредоносными программами, мы предоставим вам бесплатную антивирусную проверку от наших доверенных партнеров», — сказал представитель Facebook.

Проводник Windows падал не из-за Microsoft, виноват оказался деинсталлятор

Инженер Microsoft Рэймонд Чен рассказал любопытную историю отладки загадочных падений Проводника. Сначала всё выглядело так, будто в Windows внезапно появился неприятный баг. Но виновником оказалась вовсе не Microsoft, а сторонний деинсталлятор.

Проблема проявилась как резкий всплеск сбоев Проводника. Инженеры начали изучать дампы и заметили странную деталь: падала 32-битная версия программы, запущенная на 64-битных системах Windows.

Такая версия Проводника всё ещё есть в Windows ради совместимости со старыми приложениями. Обычно современные системы почти не используют этот путь. Но в данном случае сторонний деинсталлятор каким-то образом заставлял систему обращаться именно к этому устаревшему компоненту.

Дальше выяснилось, что деинсталлятор некорректно работал с системными API: использовал неправильное соглашение о вызовах функций и неверно обрабатывал параметры стека. Из-за этого при каждой неудачной операции данные из стека удалялись неправильно.

Поскольку процесс повторялся в цикле, повреждение памяти постепенно накапливалось. В какой-то момент указатель стека уезжал в область активного кода, и Проводник падал.

Со стороны всё выглядело как типичная системная ошибка: софт снова и снова аварийно завершал работу, создавая ощущение, что проблема в самой Windows. На деле операционная система лишь показывала последствия ошибки в стороннем ПО.

Чен напомнил важную вещь: в экосистеме Windows с миллиардами устройств и огромным количеством приложений далеко не каждый сбой компонента Microsoft означает баг в Windows. Сторонние программы тоже могут ломать системные процессы, особенно если неправильно используют низкоуровневые API.

RSS: Новости на портале Anti-Malware.ru