Имя Кэти Перри стало приманкой для распространения нового червя в Facebook

Имя Кэти Перри стало приманкой для распространения нового червя в Facebook

Фальшивый видеоролик, якобы являющийся домашним видео Кэти Перри и ее бывшего мужа, используется для распространения вредоносного программного обеспечения среди пользователей Facebook. Червь автоматически устанавливается под видом плагина Firefox/Chrome с целью дальнейшего распространения инфекции.



Антивирусная лаборатория PandaLabs компании Panda Security, недавно обнаружила новый вирус в социальной сети Facebook, который распространяется через видеофейк певицы Кэти Перри и ее бывшего мужа актера Рассела Брэнда. Если пользователь переходит по ссылке, он автоматически попадает на поддельную страницу Facebook, где ему предлагается загрузить плагин для просмотра видео. Страница показывает, как будто более 4000 человек уже нажали кнопку «Мне нравится» – этот прием помогает мошенникам убедить вас в том, что видео настоящее.

Если пользователь пытается воспроизвести видео, червь ведет себя по-разному в зависимости от используемого браузера. В случае с Internet Explorer, червь «выдает» окно проверки возраста для доступа к приложению под названием «X-Ray Scanner».

Затем, опережая любые действия пользователя, браузер перенаправляет его на типичный мошеннический сайт, где ему предлагается ввести свой номер телефона. Если пользователь это сделает, то начнет получать нежелательные сообщения.

Но, что гораздо серьезнее, червь устанавливает плагин для браузеров Firefox и Chrome и использует его для заражения страниц друзей пользователя.

По мнению Луи Корронса, Технического директора PandaLabs, «снова и снова любопытство пользователей играет на руку кибермошенникам. Преступники эксплуатируют интерес людей к знаменитостям для заражения пользователей, которые переходят по ссылке и, сами того не зная, загружают червя. Это приводит к тому, что, во-первых, пользователи заражают свой собственный компьютер, а во-вторых, сообщение автоматически рассылается всем друзьям в Facebook».

Социальные сети – это оружие кибермошенников для распространения вирусов. Пользователи, сами того не зная, отправляют вредоносные ссылки друзьям, что облегчает распространения вредоносного программного обеспечения, поскольку люди с большей вероятностью перейдут по ссылке, полученной от надежного источника. Мы и ранее наблюдали подобные случаи. В прошлом году, например, более 80 тысяч пользователей стали жертвами обмана, связанного с эксплуатацией темы смерти Стива Джобса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru