Знаменитости стали новой целью хакеров

Twitter Алека Болдвина и певицы Шер взломали

После того как хакеры взломали Twitter-аккаунты крупнейших американских компаний, они начали получать неавторизированный доступ к учетным записям знаменитостей. Пару дней назад был взломан аккаунт певицы и актрисы Шер. На страницах ее микро-блога начали появляться ссылки на сомнительные продукты для похудения. Однако злоумышленники на этом не остановились. Сегодня они взломали учетную запись Twitter, принадлежащую актеру Алеку Болдвину.

Твиттер «Alec Baldwin Foundation» был взломан для того, чтобы привлечь многочисленных подписчиков актера на сомнительные вебсайты с все теми же лекарствами для похудения. Учитывая, что у знаменитости более 1 миллиона фолловеров, жертв у злодеев оказалось предостаточно. Вскоре актер сумел вернуть контроль над блогом и нецензурно высказался по поводу деятельности взломщиков. Отметим, что Болдвин – большой любитель гаджетов. Однажды его даже сняли с авиарейса за то, что он отказался выключить смартфон с любимой игрой.

Твиттер Алека Болдвина.

Количество знаменитостей, пострадавших от взломщиков, в последнее время постоянно растет. Существует немало способов завладеть чужим аккаунтом, но в случае с певцами и актерами сделать это еще проще, потому что большинство из них примеряют слабые пароли, которые хакеры взламывают за секунды. Чтобы повысить безопасность вашей учетной записи эксперты советуют использовать более сложные аккаунты и не оставлять свою информацию на сомнительных сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NonEuclid RAT: троян удаленного доступа и шифровальщик в одном флаконе

В Cyfirma проанализировали образец NonEuclid, рекламируемого в даркнете как RAT, и выяснили, что Windows-троян не только открывает удаленный доступ к зараженным устройствам, но также умеет шифровать файлы.

Рекламу NonEuclid эксперты обнаружили на подпольном форуме в конце ноября. Поиск схожих объявлений показал, что данного зловреда продвигают в таких сообществах, в том числе русскоязычных, как минимум с октября 2021 года, а также активно обсуждают в Discord и на YouTube.

Написанный на C# вредонос вооружен рядом средств защиты от анализа и обнаружения. При запуске он проводит проверки на наличие враждебной среды (ВМ, песочницы) и при наличии таковой немедленно прекращает свое исполнение.

С той же целью троян добавляет свои файлы в исключения Microsoft Defender, а также мониторит запуск процессов (через вызовы Windows API) и прибивает те, которые могут ему помешать — taskmgr.exe, processhacker.exe, procexp.exe и т. п.

Кроме того, NonEuclid умеет обходить Windows-защиту AMSI: отслеживает загрузку модуля amsi.dll и при обнаружении патчит области памяти, связанные с AmsiScanBuffer.

Чтобы обеспечить себе постоянное присутствие, зловред создает запланированные задания и вносит изменения в системный реестр. Он также пытается повысить привилегии посредством выполнения команд и обхода UAC-защиты.

Подключение к C2-серверу осуществляется через TCP-сокет с использованием заданных IP-адреса и порта.

Возможности NonEuclid как шифровальщика ограничены списком расширений, который невелик и включает, в частности, .csv, .txt и .php. Данные шифруются по AES, к именам обработанных файлов добавляется расширение .NonEuclid.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru