Ворующий пароли вредонос распространяется на сайте YouTube

Ворующий пароли вредонос распространяется на сайте YouTube

Ворующий пароли вредонос распространяется на сайте YouTube

Компания «Доктор Веб» предупреждает о распространении опасного троянца, похищающего с зараженного устройства файлы и другую конфиденциальную информацию. Утечка этих данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах.

Вредоносная программа, получившая наименование Trojan.PWS.Stealer.23012, написана на языке Python и заражает компьютеры под управлением Microsoft Windows. Распространение троянца началось в районе 11 марта 2018 и продолжается по сегодняшний день. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на популярном интернет-ресурсе YouTube.

Многие из таких роликов посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений. Киберпреступники пытаются выдать троянца за такие программы и другие полезные утилиты.

Ссылки ведут на серверы Яндекс.Диск. Чтобы убедить посетителя сайта нажать на ссылку, на страничках роликов публикуются комментарии, явно написанные из-под поддельных аккаунтов. При попытке перейти по такой ссылке потенциальная жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который содержит троянца.

Запустившись на инфицированном компьютере, троянец собирает следующую информацию:

  • файлы Cookies браузеров Vivaldi, Chrome, Яндекс.Браузер, Opera, Kometa, Orbitum, Dragon, Amigo, Torch;
  • сохраненные логины/пароли из этих же браузеров;
  • снимок экрана.

Также он копирует с Рабочего стола Windows файлы с расширениями ".txt", ".pdf", ".jpg", ".png", ".xls", ".doc", ".docx", ".sqlite", ".db", ".sqlite3", ".bak", ".sql", ".xml".

Все полученные данные Trojan.PWS.Stealer.23012 сохраняет в папке C:/PG148892HQ8. Затем он упаковывает их в архив spam.zip, который вместе с информацией о расположении зараженного устройства отправляется на сервер злоумышленников.

Вирусные аналитики компании «Доктор Веб» обнаружили несколько образцов этого троянца. Часть из них детектируется под именем Trojan.PWS.Stealer.23198. Все известные модификации этой вредоносной программы успешно определяются антивирусом Dr.Web, поэтому не представляют опасности для наших пользователей.

Кибер Серп заявил о взломе ключевой системы шифрования Украины

Пророссийская группировка «Кибер Серп» заявила о взломе инфраструктуры, связанной с шифрованием и цифровыми подписями в украинском госсекторе. По этой версии, атакующим удалось получить доступ к закрытым шифрам, исходным кодам и ключам, которые используются для межведомственного электронного документооборота.

Об этом сообщило РИА Новости со ссылкой на источник в группе. Если информация подтвердится, история действительно выглядит громко.

Источник агентства назвал атаку «взломом цифрового сердца Украины», утверждая, что скомпрометированная инфраструктура компании «Сайфер» использовалась для защищённого доступа госструктур, банков, поставщиков, а также для работы с базами госзакупок и электронных госуслуг. При этом независимого публичного подтверждения масштаба именно такого компрометирования на данный момент не видно.

Сама компания Cipher действительно работает на украинском рынке информационной безопасности и банковских технологий с 1995 года и позиционирует свои решения как используемые в банках, государственных и частных организациях.

Но на доступных страницах её сайта сейчас нет найденного мной публичного сообщения, которое бы прямо подтверждало именно такой масштабный взлом.

На этом фоне новость стоит воспринимать с осторожностью. Заявление о компрометации ключевой криптографической инфраструктуры — это уже не просто «ещё один взлом сайта», а история с потенциально очень серьёзными последствиями для электронного документооборота и доверенной цифровой среды.

Но без технических деталей, независимой проверки и официальных подтверждений со стороны профильных украинских структур такие утверждения пока остаются именно заявлением о кибератаке, а не окончательно установленным фактом.

RSS: Новости на портале Anti-Malware.ru