Дело – труба
28 мая 2020
Чем иногда занимаются некоторые на работе, помимо самой работы? Личными делами — например, играют в онлайн-игры. Но чем это чревато?
Российский антивирус Doctor Web обнаружил троянца, который распространяется в комментариях к видео на YouTube и ворует конфиденциальную информацию с зараженных устройств.
В основном злоумышленники публикуют ссылки на вирус в комментариях к роликам по использованию жульнических методов прохождения игр с применением специальных приложений.
Хакеры выдают вредоносную программу за эти утилиты. При попытке перейти по такой ссылке жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который и содержит троянца.
Получается, если в рабочее время сотрудники играют, то они могут зайти на YouTube, чтобы узнать о «читах» для прохождения уровня. Этим и пользуются мошенники, которые используют YouTube в том числе и для рекламы вредоносных программ.
На втором месте по количеству просмотров руководство по работе с программой, якобы позволяющей вытаскивать криптовалюту из любых BTC- и ETH-кошельков. Мошенники уверяют, что пользователям достаточно ввести желаемую сумму и адрес отправителя. После оплаты транзакционной комиссии деньги придут на указанный кошелек.
Помимо явно мошеннических программ канал продвигает и несколько якобы легитимных утилит — в основном, боты для трейдеров. Под всеми опубликованными видео указаны одинаковые ссылки на несколько файлообменных сервисов. Они ведут на ZIP-архив с тремя папками и файлом setup.exe. Это и есть полезная нагрузка — троян-инфостилер Predator.
И это – не единственная опасность. Сервисы типа YouTube злоумышленники могут использовать для передачи данных.
После последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.
Исследователи объясняют, что после того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит зашифрованный и закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную информацию.
Astaroth использовал профили YouTube и Facebook для размещения и поддержки данных конфигурации для своей инфраструктуры командных серверов. Эта информация размещается в профиле Facebook или в данных профиля для определенных пользователей YouTube.
#ботнет #вредоносное_ПО #игры #Офисный_контроль #Родительский_контроль
Антивирусная правДА! рекомендует
Как мы не раз подчеркивали, на рабочих компьютерах сотрудников должны быть только нужные для работы программы. Написанное выше наглядно подтверждает правильность этого требования.
Ограничить доступ к источникам проникновения вредоносных программ можно с помощью Родительского контроля.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Dragstars
07:03:41 2020-05-30
ka_s
12:47:20 2020-05-29
kokuxo
02:01:18 2020-05-29
Альфа
23:36:10 2020-05-28
Геральт
22:40:13 2020-05-28
Dvakota
21:36:46 2020-05-28
anatol
21:23:55 2020-05-28
Шалтай Александр Болтай
21:10:07 2020-05-28
Korney
20:53:56 2020-05-28
Татьяна
20:19:20 2020-05-28
admin_29
20:17:31 2020-05-28
L1t1um
20:15:17 2020-05-28
tigra
19:48:18 2020-05-28
nestekb
19:11:25 2020-05-28
Toma
18:12:27 2020-05-28
Денисенко Павел Андреевич
16:51:03 2020-05-28
Sasha50
16:13:05 2020-05-28
Masha
13:25:30 2020-05-28
runikot
12:30:29 2020-05-28
vinnetou
12:29:02 2020-05-28
TV
12:24:48 2020-05-28
Ну а с утверждением "на рабочих компьютерах сотрудников должны быть только нужные для работы программы", могу сказать: "Это истина в последней инстанции!!!"
Alexander
12:07:42 2020-05-28
P.S. Конечно, "Родительский контроль" как оберег от Богатыря всем малым сим и нерадивым, блуждающим по Интернету...
znamy
11:34:52 2020-05-28
DrKV
11:27:11 2020-05-28
ZesMen
11:02:32 2020-05-28
maestro431
10:45:20 2020-05-28
I23
09:51:53 2020-05-28
Lenba
09:41:54 2020-05-28
orw_mikle
09:40:44 2020-05-28
Dmur
09:37:09 2020-05-28
Zserg
09:11:30 2020-05-28
I46
09:06:08 2020-05-28
Vlad X
09:00:29 2020-05-28
рабочем компе.
Неуёмный Обыватель
08:20:26 2020-05-28
achemolganskiy
07:30:58 2020-05-28
Пaвeл
07:28:51 2020-05-28
Slava90
07:12:44 2020-05-28
Любитель пляжного футбола
06:58:29 2020-05-28
Sergey
06:17:28 2020-05-28
EvgenyZ
06:02:17 2020-05-28
Xamanaptr
05:35:40 2020-05-28
vkor
05:17:30 2020-05-28
Morpheus
04:42:19 2020-05-28