Порносайты используют заражённые .svg-файлы как кликеры

Порносайты используют заражённые .svg-файлы как кликеры

Порносайты используют заражённые .svg-файлы как кликеры

Исследователи из Malwarebytes обнаружили новую волну злоупотреблений форматом .svg — на этот раз в исполнении десятков порносайтов. Они используют заражённые изображения, чтобы заставить браузеры пользователей тайно «лайкать» свои посты в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Схема работает так: посетителю показывают .svg-файл, и если он кликает по картинке, в браузере незаметно срабатывает JavaScript, который оформляет «лайк» нужной странице — при условии, что у пользователя открыт Facebook-аккаунт (признан экстремистским и запрещён в России).

Внутри этих .svg скрывается сильно запутанный код, замаскированный с помощью модифицированной техники JSFuck, которая превращает JavaScript в хаотичную «стену» символов.

 

При расшифровке выясняется, что скрипт подгружает ещё цепочку обфусцированного кода, а в финале — вредонос под названием Trojan.JS.Likejack. Он и выполняет автоматический клик по кнопке «Нравится» без ведома пользователя.

Malwarebytes отмечает, что все выявленные сайты работают на WordPress. Facebook (признан экстремистским и запрещён в России) такие фальшивые аккаунты и страницы периодически блокирует, но их администраторы быстро возвращаются с новыми профилями.

Это не первый случай злоупотребления .svg. Ранее киберпреступники задействовали SVG-файлы для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru