Χριστουγεννιάτικος ιός χτυπάει τους χρήστες στο Facebook
Μια νέα παραλλαγή ιού έκανε την εμφάνιση της... χριστουγεννιάτικα και μολύνει χρήστες μέσω Google Chrome και Facebook Messenger.
Τα θύματα συνήθως λαμβάνουν ένα αρχείο με όνομα video_xxxx.zip (όπου το xxxx είναι ένας τετραψήφιος αριθμός). Το αρχείο κρύβει όμως ένα άλλο αρχείο .EXE το οποίο περιέχει κακόβουλο λογισμικό. Οι χρήστες συνήθως τρέχουν το εκτελέσιμο αρχείο με αποτέλεσμα να μολυνθούν.
Το Digminer είναι γραμμένο στην γλώσσα AutoIT και χρησιμοποιεί C&C servers προκειμένου να επικοινωνεί με τους μολυσμένους υπολογιστές. Σύμφωνα με έναν Νοτιοκορεάτη ερευνητή ασφάλειας, προς το παρόν οι servers χρησιμοποιούνται μόνο για να περάσουν το Monaro miner και ένα Chrome extension. Αφού εγκατασταθούν αυτά, στη συνέχεια, δημιουργεί και μια εγγραφή στο registry του συστήματος για να ξεκινάει αυτόματα κάθε φορά που ανοίγει ο υπολογιστής.
Ο ρόλος του Google extension είναι να αποκτά πρόσβαση στο προφίλ του χρήστη στο Facebook Messenger και να στέλνει αυτοματοποιημένα μηνύματα σε όλες τις επαφές του το μολυσμένο αρχείο video_xxxx.zip. Το καλό της υπόθεσης είναι ότι ο αυτοματοποιημένος αυτός μηχανισμός δουλεύει μόνο εάν οι χρήστες έχουν αποθηκευμένα τα username και password στον Google Chrome προκειμένου να συνδέονται στο Facebook αυτόματα. Σε οποιαδήποτε άλλη περίπτωση, φαίνεται ότι σταματάει η διαδικασία εξάπλωσης του. Οι χώρες που στοχεύει, προς το παρόν, είναι Νότια Κορέα, Βιετνάμ, Αζερμπαϊτζάν, Ταϊλάνδη, Ουκρανία, Βενεζουέλα και Φιλιππίνες.
Η ομάδα ασφαλείας του Facebook ανακοίνωσε ότι κατάφερε και διέγραψε όλα τα link και αρχεία που περιείχαν το video_xxxx.zip ωστόσο σίγουρα είναι θέμα χρόνου οι κατασκευαστές του Digmine απλά να φτιάξουν ένα διαφορετικό όνομα αρχείου το οποίο θα είναι μολυσμένο, προκειμένου να συνεχίσουν την εξάπλωση του.
via:madata.gr
Secnews
Τα θύματα συνήθως λαμβάνουν ένα αρχείο με όνομα video_xxxx.zip (όπου το xxxx είναι ένας τετραψήφιος αριθμός). Το αρχείο κρύβει όμως ένα άλλο αρχείο .EXE το οποίο περιέχει κακόβουλο λογισμικό. Οι χρήστες συνήθως τρέχουν το εκτελέσιμο αρχείο με αποτέλεσμα να μολυνθούν.
Το Digminer είναι γραμμένο στην γλώσσα AutoIT και χρησιμοποιεί C&C servers προκειμένου να επικοινωνεί με τους μολυσμένους υπολογιστές. Σύμφωνα με έναν Νοτιοκορεάτη ερευνητή ασφάλειας, προς το παρόν οι servers χρησιμοποιούνται μόνο για να περάσουν το Monaro miner και ένα Chrome extension. Αφού εγκατασταθούν αυτά, στη συνέχεια, δημιουργεί και μια εγγραφή στο registry του συστήματος για να ξεκινάει αυτόματα κάθε φορά που ανοίγει ο υπολογιστής.
Ο ρόλος του Google extension είναι να αποκτά πρόσβαση στο προφίλ του χρήστη στο Facebook Messenger και να στέλνει αυτοματοποιημένα μηνύματα σε όλες τις επαφές του το μολυσμένο αρχείο video_xxxx.zip. Το καλό της υπόθεσης είναι ότι ο αυτοματοποιημένος αυτός μηχανισμός δουλεύει μόνο εάν οι χρήστες έχουν αποθηκευμένα τα username και password στον Google Chrome προκειμένου να συνδέονται στο Facebook αυτόματα. Σε οποιαδήποτε άλλη περίπτωση, φαίνεται ότι σταματάει η διαδικασία εξάπλωσης του. Οι χώρες που στοχεύει, προς το παρόν, είναι Νότια Κορέα, Βιετνάμ, Αζερμπαϊτζάν, Ταϊλάνδη, Ουκρανία, Βενεζουέλα και Φιλιππίνες.
Η ομάδα ασφαλείας του Facebook ανακοίνωσε ότι κατάφερε και διέγραψε όλα τα link και αρχεία που περιείχαν το video_xxxx.zip ωστόσο σίγουρα είναι θέμα χρόνου οι κατασκευαστές του Digmine απλά να φτιάξουν ένα διαφορετικό όνομα αρχείου το οποίο θα είναι μολυσμένο, προκειμένου να συνεχίσουν την εξάπλωση του.
via:madata.gr
Secnews
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Σημείωση: Μόνο ένα μέλος αυτού του ιστολογίου μπορεί να αναρτήσει σχόλιο.