Posetioci popularnih porno sajtova rizikuju infekciju malverom Zloader
Vesti, 19.11.2020, 11:00 AM
Lažno Java ažuriranje pronađeno je na raznim porno sajtovima a ono što se zapravo krije iza toga je preuzimanje poznatog malvera Zloader.
Posetioci veoma popularnih porno sajtova, kao što su bravoporn[.]com i xhamster[.]com izloženi su napadima reklamama (malvertajzing) koje preusmeravaju žrtve na veb sajtove na kojima se nalazi malver.
Kampanja sa malicioznim oglasima, koja je nazvana "malsmoke", prvi put je primećena u septembru ove godine. Istraživači ukazuju na promenu strategije napadača - više se žrtve ne odvode na sajtove na kojima se nalaze exploit paketi, već se koristi iskačuće lažno Java ažuriranje.
Prethodna taktika je uključivala reklame koje su preusmeravale posetioce porno veb sajta na veb sajt koji bi zatim zarazio uređaj žrtve dropperom, dowloaderom i malverom, i to baš tim redom. Međutim, od sredine oktobra, napadači su promenili taktiku i u igru uveli lažno ažuriranje Jave. Kada žrtve kliknu na ovo „ažuriranje“, preuzimaju Zloader, poznatog bankarskog trojanca koji krade lozinke i druge privatne podatke od korisnika ciljanih banaka.
Istraživači iz firme Malwarebytes kažu da su mislili da su napadači jednostavno prestali sa napadima. Međutim, oni su zapravo promenili taktiku kako bi došli do većeg broja korisnika. Umesto napada na mali broj posetilaca porno sajtova koji još uvek koriste Internet Explorer, “oni su sada proširili svoj domet na sve pregledače“.
Kada kliknete na Play da biste odgledali video snimak na porno sajtu, pojavljuje se novi prozor pregledača sa video snimkom koji izgleda zrnasto. Ono što se zapravo dešava u pozadini je da se nakon što žrtve kliknu na video, one preusmeravaju na razne zlonamerne stranice, kao što je landingmonster[.]online, dok ne dođu na porno stranicu koja je „mamac“ (pornguru[.]online/B87F22462FDB2928564CED). Video klipovi se reprodukuju nekoliko sekundi, sa zvukom, dok se odjednom ne pojavi poruka preko ekrana u kojoj se kaže da „Java Plug-in 8.0 nije pronađen“.
Istraživači su rekli da je MPEG-4 snimak od 28 sekundi namerno pikseliziran jer korisnici treba da poveruju da treba da preuzmu softver koji nedostaje, iako to nikako neće pomoći.
„Izbor Jave je pomalo čudan, s obzirom na to da obično nije povezan sa video streamingom. Međutim, oni koji kliknu i preuzmu takozvano ažuriranje možda nisu svesni toga“, kažu istraživači.
Napadači koriste sopstveni program za preuzimanje malvera. Lažno Java ažuriranje (nazvano JavaPlug-in.msi) je digitalno potpisani Microsoft instalacioni program koji sadrži brojne biblioteke i izvršne fajlove. Istraživači su rekli da su mnogi od njih legitimni.
Instalira se izvršni fajl (lic_service.exe) koji zatim učitava HelperDll.dll. koji je najvažniji modul odgovoran za preuzimanje malvera sa sajta Moviehunters.
FOTO: Malwarebytes
Izdvojeno
Aplikacije za upoznavanje ponovo meta hakera, Bumble i Match potvrdili incidente
Kompanije Bumble i Match Group, koje stoje iza popularnih aplikacija za upoznavanje, potvrdile su da su nedavno bile pogođene bezbednosnim incidentim... Dalje
Tužba protiv Mete: da li su WhatsApp poruke zaista nedostupne kompaniji?
Više tužilaca iz različitih delova sveta podnelo je tužbu protiv kompanije Meta pred saveznim sudom u Sjedinjenim Državama, tvrdeći da kompanija... Dalje
Lažni Google oglasi za „Mac cleaner“ šire malver
Istraživači iz kompanije MacKeeper upozorili su na Google oglase koji promovišu lažne „Mac cleaner“ alate i navode korisnike da sami p... Dalje
WhatsApp uvodi Strict Account Settings za jaču zaštitu naloga
Meta je na WhatsApp-u uvela novu bezbednosnu opciju pod nazivom Strict Account Settings, namenjenu dodatnoj zaštiti korisnika od sajber napada. Prema... Dalje
Google upozorava: hakeri i dalje koriste zakrpljenu ranjivost u WinRAR-u za širenje malvera
Google Threat Intelligence Group (GTIG) je upozorio da državni hakeri i kriminalne grupe zloupotrebljavaju grešku u popularnom WinRAR-u, poznatu kao... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





