Зловред Varenyky начинает запись видео при посещении сайта для взрослых

Зловред Varenyky начинает запись видео при посещении сайта для взрослых

Зловред Varenyky начинает запись видео при посещении сайта для взрослых

Новый вариант вредоносной программы Varenyky выводит sextortion-вымогательство на новый уровень — зловред ждет, пока жертва посетит сайт для взрослых, а потом начинает запись экрана. О новой киберугрозе сообщили исследователи компании ESET.

По словам команды ESET, вредонос Varenyky впервые был замечен в мае, тогда он атаковал исключительно граждан Франции. Изначально эксперты удивились таким выборочным атакам.

Распространяется Varenyky посредством вредоносных писем, к которым якобы прикреплены счета в виде документов Microsoft Word. Именно эти документы устанавливают в систему зловред за счет вредоносных макросов.

После установки Varenyky связывается с центральным сервером (C&C), а тот дает команды, позволяющие загрузить дополнительные элементы вредоносной программы. Обосновавшись в системе, Varenyky может красть пароли пользователя и записывать экран жертвы при помощи набора библиотек FFmpeg.

Запись активируется в случае посещения жертвой сайта для взрослых. Параллельно с записью экрана вредонос записывает видео с веб-камеры жертвы, чтобы собрать как можно больше компромата.

Записанное видео затем отправляется на сервер злоумышленников. Естественно, такой подход открывает отличные возможности для шантажа и вымогательства. При этом это будет уже не просто блеф, а реальная запись посещения порносайта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT NAD 12.3 добавили плейбуки и снизили требования к «железу»

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.3. В обновлении повысили производительность, добавили облачное хранилище для метаданных, расширили возможности централизованного мониторинга и внедрили плейбуки для реагирования на инциденты.

Среди ключевых изменений — прирост производительности на 30% и оптимизация работы на слабонагруженных системах. Требования к «железу» снизились: нагрузка на CPU уменьшилась на треть, а потребности в оперативной памяти и SSD — вполовину.

Это особенно актуально для небольших инсталляций, например, с пропускной способностью 1 Гбит/с.

Обновили центральную консоль: теперь через неё можно скачивать дампы трафика и файлы, управлять ролями узлов, переименовывать их, отключать отслеживание активности и менять её статус. В планах — реализовать централизованное управление исключениями и базой знаний, чтобы упростить администрирование в распределённых сетях.

Появилась возможность хранить метаданные не только локально, но и в «облаке» — публичном или частном. Это даёт больше гибкости и позволяет платить только за реально используемый объём хранилища.

Добавлены новые инструменты для SOC: обновлённые модули анализа, репутационные списки и плейбуки — подробные инструкции по действиям при срабатывании сигнатур и активностей. Они включают описание атак и примеры из практики, что должно помочь операторам быстрее реагировать на угрозы.

Также система теперь умеет индексировать нестандартные поля заголовков HTTP, что пригодится при расследованиях и проактивном поиске угроз. В части интеграций улучшена работа с SIEM-системами: по syslog теперь можно передавать больше информации об атаках. Кроме того, появилась поддержка персональных токенов доступа PT MC, что упростит работу с API, в том числе из скриптов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru