Более 2 тыс. пользователей установили бэкдор под видом обновления Chrome

Более 2 тыс. пользователей установили бэкдор под видом обновления Chrome

Более 2 тыс. пользователей установили бэкдор под видом обновления Chrome

Тысячи пользователей скачали и установили обновление браузера Google Chrome, которое на деле оказалось опасным бэкдором. Большое число скачавших вредонос объясняется часто мелькавшими в последние дни новостями о планах апдейта в связи с пандемией нового коронавируса.

Если не слышали, крупные корпорации и разработчики программ перестроили свои планы по выпуску обновлений. Причина — быстро развивающаяся ситуация с инфекцией COVID-19.

Например, Google приостановил выпуск следующих релизов браузера Chrome, сосредоточившись исключительно на патчах актуальной версии. Так был отложен выход Chrome 82. Приблизительно то же сделала и Microsoft.

Под такую ситуацию быстро подстроились киберпреступники, взломав множество сайтов на WordPress и разместив на них якобы обновления браузера Google Chrome. Группировка взламывала как новостные блоги, так и официальные корпоративные сайты.

По словам специалистов антивирусной компании «Доктор Веб», ранее эти же злоумышленники распространяли фейковый видеоредактор VSDC через легитимный сайт разработчиков.

В случае последних атак киберпреступники встроили вредоносный код JavaScript, перенаправляющий людей на поддельную страницу обновления Google Chrome. Само собой, вместо апдейта пользователи получали вредоносный файл.

По оценкам специалистов, этот файл скачали более 2000 раз. После запуска в систему устанавливалось приложение для удалённого доступа TeamViewer, а также защищённые паролем архивы.

В архивах содержались файлы, предназначенные для защиты вредоносной составляющей от детектирования антивирусными средствами Windows. Далее на устройства устанавливался кейлоггер и ещё один зловред, похищающий данные.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru