Зловред Varenyky начинает запись видео при посещении сайта для взрослых

Зловред Varenyky начинает запись видео при посещении сайта для взрослых

Новый вариант вредоносной программы Varenyky выводит sextortion-вымогательство на новый уровень — зловред ждет, пока жертва посетит сайт для взрослых, а потом начинает запись экрана. О новой киберугрозе сообщили исследователи компании ESET.

По словам команды ESET, вредонос Varenyky впервые был замечен в мае, тогда он атаковал исключительно граждан Франции. Изначально эксперты удивились таким выборочным атакам.

Распространяется Varenyky посредством вредоносных писем, к которым якобы прикреплены счета в виде документов Microsoft Word. Именно эти документы устанавливают в систему зловред за счет вредоносных макросов.

После установки Varenyky связывается с центральным сервером (C&C), а тот дает команды, позволяющие загрузить дополнительные элементы вредоносной программы. Обосновавшись в системе, Varenyky может красть пароли пользователя и записывать экран жертвы при помощи набора библиотек FFmpeg.

Запись активируется в случае посещения жертвой сайта для взрослых. Параллельно с записью экрана вредонос записывает видео с веб-камеры жертвы, чтобы собрать как можно больше компромата.

Записанное видео затем отправляется на сервер злоумышленников. Естественно, такой подход открывает отличные возможности для шантажа и вымогательства. При этом это будет уже не просто блеф, а реальная запись посещения порносайта.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: 1,5% учетных данных в Сети когда-либо фигурировали в утечках

Исследование Google показало, что около 1,5% учетных данных в Сети уязвимы, так как ранее фигурировали в утечках. Эту цифру аналитики вывели благодаря анонимным данным, переданным через расширение Password Checkup.

Специально для этого исследования Google подготовила сервис уведомления об утечках и расширение браузера Chrome Password Checkup. В задачи расширения входил сбор анонимных данных и хешированных логинов.

Когда пользователь заходил на сайт, при этом имея в наличие установленное расширение, хешированные учетные данные отправлялись на сервер Google, где их проверяли по базе скомпрометированной информации. Сама база содержала 4 миллиарда имен пользователей и паролей, зафиксированных в различных утечках.

Если данные пользователя удавалось найти в базе, ему выводилось специальное предупреждение (пример на картинке ниже), в котором настоятельно рекомендовалось изменить пароль от этого аккаунта.

Такой сбор и анализ данных происходил с 5 февраля по 4 марта 2019 года. За этот период специалисты Google выяснили, что 1,5% от 21 177 237 проанализированных учетных данных были найдены в базе утечек.

При этом только 26% пользователей изменили пароль после предупреждения от расширения.

С исследованием Google под названием «Protecting accounts from credential stuffing with password breach alerting» (PDF) можно ознакомиться по соответствующей ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru