Эксперты изучили тактику российской фабрики троллей в Twitter

Эксперты изучили тактику российской фабрики троллей в Twitter

Эксперты изучили тактику российской фабрики троллей в Twitter

Специалисты Клемсонского университета два года изучали феномен распространения дезинформации и пропаганды через социальные сети. Помимо прочего, учёные объяснили принцип работы «российских троллей» на площадке Twitter.

По словам команды исследователей, российские профессиональные тролли используют тактику набора сотен тысяч подписчиков с помощью полезных мотивационных твитов.

Затем такие аккаунты начинают распространять среди своих подписчиков ложную информацию, сеять сомнения в политических процессах и всячески подрывать веру в устои.

«Дело в том, что дезинформация распространяется не тем аккаунтом, с принципами которого вы несогласны — как раз наоборот. По-настоящему эффективная дезинформация встраивается в учётные записи, на которые вы подписаны, за которыми следите и с которыми соглашаетесь», — пишут специалисты.

«Настоящие профессионалы этой сферы пытаются приблизить вас, а не оттолкнуть. Качество работы российских троллей является результатом отточенного в течение нескольких лет мастерства и миллионов постов в социальных сетях».

Эксперты утверждают, что активность российских профессиональных троллей была замечена на площадках Instagram, Stitcher, Reddit, Google+, Tumblr, Medium, Vine, Meetup и даже Pokemon Go.

Стоит уточнить, что исследователи говорят о деятельности Агентства интернет-исследований, именуемого некоторыми как «фабрика троллей» или «кремлеботы». В статье команды Клемсонского университета рассматриваются два примера реально существующих Twitter-аккаунтов.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru