Архив

Пользователи социальной сети

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает об очередной атаке злоумышленников на социальную сеть «ВКонтакте». Через интерфейс социальной сети ее пользователям рассылались спам-сообщения, содержащие в себе ссылку на зараженные веб-сайты.

Особенность данной атаки заключается в том, что спам-сообщения приходили от пользователей, включенных в контакт-лист получателя, и содержали личное обращение к адресату. В сообщениях, предлагающих посетить новый недорогой порносайт или пообщаться в порночате, содержалась ссылка на сервер, перенаправляющий пользователей на различные сайты с видеороликами нецензурного содержания. Для их просмотра требовалась установка дополнительного кодека, под видом которого на компьютер пользователя загружалась троянская программа Trojan.Win32.Crypt.ey. Она устанавливает в систему вредоносный объект BHO (Browser Helper Object), который стартует вместе с запуском интернет-браузера и позволяет злоумышленнику контролировать зараженный компьютер.

Если владелец зараженного компьютера является пользователем сервиса «ВКонтакте», то троянская программа начинает рассылать описанные выше спам-сообщения всем людям из его контактного листа. Эксперты «Лаборатории Касперского» отмечают, что письмо, полученное от знакомого человека, вызывает к себе больше доверия и повышает шансы злоумышленников на успешную атаку. Кроме того, на зараженном ПК пять первых результатов поисковых запросов, осуществленных с помощью ресурсов Yandex.ru, Google.com, Rambler.ru, Live.com, MSN.com и Yahoo.com, подменяются ссылкой на порносайт.

По данным «Лаборатории Касперского», таким образом было похищено около 4000 аккаунтов пользователей «ВКонтакте», с которых впоследствии осуществлялась отправка новых спам-сообщений. Вредоносные сайты, ссылки на которые содержатся в рассылаемых пользователям «ВКонтакте» спам-сообщениях, посещают более 22 000 пользователей ежедневно.

Сигнатура троянской программы Trojan.Win32.Crypt.ey была добавлена в антивирусные базы «Лаборатории Касперского» 17 июля 2008 года. Информация для обезвреживания вредоносной библиотеки BHO была добавлена 14 июля 2008 года.

В связи с участившимися в последнее время случаями атак злоумышленников против пользователей социальных сетей, «Лаборатория Касперского» призывает пользователей проявлять бдительность при получении подозрительных сообщений, даже если они присланы от имени знакомого человека, и в обязательном порядке использовать антивирусное программное обеспечение для защиты компьютера.

Источник: «Лаборатория Касперского»

Пользователи социальной сети

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике