Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

Дело – труба

Прочитали: 14722 Комментариев: 43 Рейтинг: 75

28 мая 2020

Чем иногда занимаются некоторые на работе, помимо самой работы? Личными делами — например, играют в онлайн-игры. Но чем это чревато?

Российский антивирус Doctor Web обнаружил троянца, который распространяется в комментариях к видео на YouTube и ворует конфиденциальную информацию с зараженных устройств.

В основном злоумышленники публикуют ссылки на вирус в комментариях к роликам по использованию жульнических методов прохождения игр с применением специальных приложений.

Хакеры выдают вредоносную программу за эти утилиты. При попытке перейти по такой ссылке жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который и содержит троянца.

Источник

Получается, если в рабочее время сотрудники играют, то они могут зайти на YouTube, чтобы узнать о «читах» для прохождения уровня. Этим и пользуются мошенники, которые используют YouTube в том числе и для рекламы вредоносных программ.

На втором месте по количеству просмотров руководство по работе с программой, якобы позволяющей вытаскивать криптовалюту из любых BTC- и ETH-кошельков. Мошенники уверяют, что пользователям достаточно ввести желаемую сумму и адрес отправителя. После оплаты транзакционной комиссии деньги придут на указанный кошелек.

Помимо явно мошеннических программ канал продвигает и несколько якобы легитимных утилит — в основном, боты для трейдеров. Под всеми опубликованными видео указаны одинаковые ссылки на несколько файлообменных сервисов. Они ведут на ZIP-архив с тремя папками и файлом setup.exe. Это и есть полезная нагрузка — троян-инфостилер Predator.

Источник

И это – не единственная опасность. Сервисы типа YouTube злоумышленники могут использовать для передачи данных.

После последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.

Исследователи объясняют, что после того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит зашифрованный и закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную ­информацию.

#drweb

Источник

Astaroth использовал профили YouTube и Facebook для размещения и поддержки данных конфигурации для своей инфраструктуры командных серверов. Эта информация размещается в профиле Facebook или в данных профиля для определенных пользователей YouTube.

Источник

#ботнет #вредоносное_ПО #игры #Офисный_контроль #Родительский_контроль

Антивирусная правДА! рекомендует

Как мы не раз подчеркивали, на рабочих компьютерах сотрудников должны быть только нужные для работы программы. Написанное выше наглядно подтверждает правильность этого требования.

Ограничить доступ к источникам проникновения вредоносных программ можно с помощью Родительского контроля.

#drweb

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей