Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Вредонос WinDealer проводит man-on-the-side, внедряясь в трафик жертвы

Специалисты «Лаборатории Касперского» проанализировали кибератаки китайской группировки LuoYu, в ходе которых злоумышленники распространяют вредоносную программу WinDealer. Вредонос при этом внедряется в легитимный трафик жертвы (man-on-the-side).

В Kaspersky отметили, что основной целью киберопераций LuoYu являются телекоммуникационные и оборонные предприятия на территории Китая, иностранные дипломатические организации и лица, имеющие отношение к академическому сообществу.

При этом география соответствующих атак распространяется не только на КНР, но и на Россию, США, Германию, Чехию и Австрию.

Вектор man-on-the-side подразумевает, что атакующий отслеживает запросы на подключение к определённому веб-ресурсу. Добиться этого можно несколькими способами: перехватить данные, занять нужное положение в сети провайдера. В этом случае киберпреступник может раньше легитимного сервера ответить жертве и подсунуть ей вредоносный файл вместо безобидного.

Повторяя этот алгоритм раз за разом, злоумышленники устанавливают на большинство устройств в сети шпионскую программу. Последняя позволяет просматривать любые файлы пользователя, скачивать все важные данные и выполнять поиск по ключевым словам.

Аналитики Kaspersky указали и на другую интересную особенность кампаний операторов WinDealer: вредонос задействует алгоритм генерации IP-адресов, после чего выбирает из них тот, с которым будет работать в качестве сервера.

Контролировать такое число серверов невозможно, поэтому в «Лаборатории Касперского» считают, что преступники могут перехватывать трафик к сгенерированным IP (это означает стратегическое положение в сети провайдера).

Второй вариант — атакующие контролируют только несколько адресов и ждут, пока WinDealer обратить к ним. Защититься от первого метода можно с помощью маршрутизации трафика через другую сеть, отмечают в Kaspersky. Например, при помощи VPN.

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru