Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Поддельный блокировщик рекламы ломает Chrome и заражает Windows

Исследователи в области кибербезопасности раскрыли детали активной киберкампании KongTuke, в которой злоумышленники пошли на весьма изобретательный шаг: они намеренно «ломают» браузер жертвы, чтобы заставить её собственноручно запустить команду заражения.

Кампанию уже окрестили CrashFix — как новую, более агрессивную эволюцию приёма ClickFix.

Атака начинается вполне буднично: пользователь ищет блокировщик рекламы и натыкается на объявление, ведущее в официальный Chrome Web Store. Там его ждёт расширение с громким названием «NexShield – Advanced Web Guardian», которое обещает защиту от рекламы, трекеров и зловредов.

 

На деле это почти точная копия uBlock Origin Lite, но с вредоносной начинкой. Расширение успело набрать более 5 тысяч установок, прежде чем его удалили из магазина.

После установки аддон некоторое время ведёт себя тихо — задержка активации составляет около часа. Затем оно начинает действовать: запускает атаку на ресурсы системы, создавая бесконечный цикл соединений. В результате Chrome начинает тормозить, зависает и в итоге полностью падает.

 

А вот дальше начинается самое интересное: при следующем запуске браузера пользователь видит фейковое предупреждение о проблеме безопасности. В нём говорится, что браузер якобы «аварийно завершил работу», и предлагается срочно запустить «сканирование».

 

Если согласиться, расширение показывает инструкцию: открыть окно «Выполнить» в Windows и вставить команду, уже скопированную в буфер обмена.

Именно в этот момент пользователь сам запускает следующую ступень атаки. Команда использует легитимную утилиту finger.exe, через которую загружается PowerShell-скрипт с сервера злоумышленников. Дальше — многоступенчатая цепочка с обфускацией, Base64, XOR и активной защитой от анализа.

Кампания KongTuke (она же 404 TDS, TAG-124, LandUpdate808) известна тем, что прощупывает и пробивает жертву, а затем передаёт доступ к системе другим группировкам — в том числе операторам программ-вымогателей.

Если система входит в домен, атака завершается установкой ModeloRAT — полноценного Python-RAT для Windows. Он умеет следующее:

  • закрепляться в системе через реестр;
  • шифровать C2-трафик с помощью RC4;
  • запускать исполняемые файлы, DLL, PowerShell и Python-скрипты;
  • гибко менять частоту «маяков», чтобы не привлекать внимание средств защиты.

Доменные машины явно представляют наибольший интерес — это прямой намёк на корпоративные сети как основную цель. На обычных домашних компьютерах цепочка пока заканчивается тестовым пейлоадом, что говорит о продолжающейся отладке кампании.

WhatsApp начал тестировать гостевые чаты для людей без аккаунта

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) начал расширять тестирование гостевых чатов, которые позволяют переписываться с человеком, даже если у него нет аккаунта в мессенджере. Раньше эту функцию внедряли только в бете для Android, а теперь она стала появляться и у части тестировщиков на iOS, а также в веб-версии.

Механика довольно простая: пользователь WhatsApp может создать специальную ссылку через раздел «Пригласить друга» и отправить её любым удобным способом — например, по СМС или через другое приложение.

Если получатель откроет ссылку, у него запустится защищённая сессия чата через WhatsApp Web, то есть заводить полноценный аккаунт для этого не потребуется.

При этом в WhatsApp подчёркивают, что такие переписки всё равно защищены сквозным шифрованием. После перехода по ссылке система создаёт уникальный идентификатор, на основе которого формируется ключ шифрования. Иными словами, сам сервис не должен видеть содержимое таких сообщений, читать их могут только участники разговора.

Есть, впрочем, и важные ограничения. Начать такой диалог может только сам гость: ему нужно открыть ссылку, принять условия WhatsApp, ввести имя и уже после этого запустить переписку. В чате такой пользователь будет помечен как «Гость», а рядом появится предупреждение, что он не зарегистрирован в WhatsApp. При этом любой, у кого окажется ссылка-приглашение, теоретически сможет присоединиться к разговору.

Пока функция явно выглядит скорее как пробный формат, чем как полноценная замена обычным чатам. Сейчас гостевые чаты не поддерживают групповые беседы, голосовые сообщения, вложения, стикеры, GIF, а также голосовые и видеозвонки. Кроме того, такие переписки настроены на автоматическое завершение после 10 дней неактивности.

Функция может стать удобным способом втянуть в экосистему тех, кто мессенджером пока не пользуется, особенно на рынках, где WhatsApp до сих пор не так силён.

На данный момент гостевые чаты доступны лишь ограниченному числу бета-тестеров на Android, iOS и в вебе. Когда функция доберётся до широкого релиза, пока не сообщается.

RSS: Новости на портале Anti-Malware.ru