Более 500 Chrome-расширений участвовали во вредоносной операции

Более 500 Chrome-расширений участвовали во вредоносной операции

Более 500 Chrome-расширений участвовали во вредоносной операции

Google удалил более 500 вредоносных Chrome-расширений из официального магазина Web Store. Такой шаг — результат длившегося два месяца расследования, которое курировали исследователь в области кибербезопасности Джамила Кайа и команда Cisco Duo Security.

Как выяснили специалисты, удалённые расширения внедряли вредоносную рекламу в сессию браузера пользователей.

Злонамеренный код активировался при определённых обстоятельствах и перенаправлял жертву на опасные веб-сайты. В отдельных случаях это были вполне безобидные партнёрские ссылки на ресурсы Macys, Dell или BestBuy.

Однако чаще всего редирект вёл пользователей на вредоносный сайт или фишинговую страницу.

Согласно опубликованному отчёту экспертов, все сотни расширений являются частью крупной кибероперации, которая была активна на протяжении по меньшей мере двух лет.

Исследователи также полагают, что сама преступная группировка, стоящая за этой кампанией, занимается подобной деятельностью с начала 2010 года.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru