Соцсети «ломают» через роутер

Соцсети «ломают» через роутер

Обнаруженный экспертами новый вирус заразил уже более 1 млн домашних роутеров по всему миру. Они используются для доступа к соцсетям пользователей и последующей рекламной накрутки. При этом большинство пользователей даже не подозревают, что их роутер заражен, а аккаунты скомпрометированы.

Новый интернет-вирус активно заражает домашние роутеры, точки доступа к Wi-Fi в общественных местах и даже некоторое медицинское оборудование. Об этом сообщается в исследовании специалистов по кибербезопасности компании ESET, пишет gazeta.ru.

По их словам, червь elan (фр. «лось») взламывает устройства посредством простого перебора ряда слабых паролей, которые чаще всего устанавливают производители или пользователи. На данный момент уязвимыми уже были признаны роутеры компаний Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone.

При этом установить истинное количество зараженных устройств крайне затруднительно, поскольку создатели вируса установили на него специальную защиту. Кроме того, управление вирусом осуществляется из единого центра, но разместившая у себя управляющий сервер хостинговая компания отказалась идти на сотрудничество с исследователями.

После заражения вирус незаметно запускается на роутере и начинает перехватывать пароли от Instagram, Twitter, Facebook и YouTube у всех подключившихся к зараженному устройству пользователей.

Таким образом, выйдя в интернет в одном из кафе, пользователь даже не догадывается о взломе своих аккаунтов в соцсетях.

«Угроза в первую очередь направлена именно на социальные сети пользователей с целью осуществления недобросовестных действий», — сообщают в своем отчете исследователи. По их словам, из украденных аккаунтов вирус создает ботнет-сеть, которая затем используется для торговли лайками и репостами рекламных записей в социальных сетях.

Однако еще опаснее то, что украденные аккаунты могут быть использованы для сверхбыстрого распространения «фишинговых» ссылок на веб-страницы, заражающие компьютеры и смартфоны пользователей куда более серьезными вирусами. В их число входят и банковские трояны, похищающие деньги со счетов клиентов.

«У нас нет данных о географии распространения вируса и масштабе заражения, так как вирус не использует P2P-протокол для связи и роутеры пользователей не содержат установленных на них антивирусных продуктов, — рассказал «Газете.Ru» ведущий вирусный аналитик российского отделения ESET Артем Баранов. — Скомпрометирован может быть любой роутер, работающий под ОС Linux и содержащий слабые учетные данные для входа в настройки роутера».

Эксперт полагает, что заражению могло быть подвергнуто более 1 млн устройств.

«Это не так много в мировом масштабе, но это очень большое количество для ботнета, распространяющего вредоносное ПО», — подытожил он.

На данный момент в список уязвимых паролей входят только самые простые комбинации, а более сложные пароли пока что вне опасности. Тем не менее создателям вируса ничего не мешает обновить его и добавить более продвинутый перебор пароля.

«Нормальный пароль должен содержать не менее восьми символов, в том числе буквы в разном регистре, специальные знаки и цифры, — напоминает Баранов. — На сегодняшний день существуют различные бесплатные инструменты, которые помогают пользователю сгенерировать криптостойкий пароль».

Чтобы определить, заражен ли роутер, пользователь должен подключиться к нему через службу Telnet и проверить список запущенных процессов. Однако эксперт признает, что для большинства пользователей это непосильная задача.

По счастью, сброс настроек роутера или просто отключение его питания на некоторое время убивает активность вируса, поскольку после перезагрузки устройства вредоносная программа уже не может активироваться вновь. Однако это не спасет роутер от нового заражения, особенно если пользователь не сменил пароль.

При этом сеть из нескольких зараженных роутеров ворует большое число аккаунтов в соцсетях и может приносить немалую прибыль.

«Если в системах дисплейной рекламы «Яндекса» и Google накрутки будут сразу обнаружены, то Facebook и другие социальные сети не обратят на это внимания, так как это не касается их основного бизнеса, — рассказал «Газете.Ru» эксперт по интернет-рекламе (по сентябрь 2013 года — коммерческий директор «Яндекса») Лев Глейзер. — Таким образом, создание ботнета будет весьма прибыльным, так как спрос на лайки в соцсетях всегда есть».

По словам эксперта, накрутка лайков в социальных сетях может монетизироваться двумя способами. В первом случае группа с большим количеством подписчиков и собирающими лайки и репосты шаблонными постами продается менее опытным в SMM заказчикам. Рыночная стоимость подобной работы может быть достаточно высока, а затраты на ее выполнение, наоборот, низкие.

Второй способ увеличивает охват аудитории методом накруток. Социальные сети часто показывают новую запись, например, 100 случайным пользователям из числа подписчиков и рассчитывают на процент репостов или лайков. Если этот процент существенен, то запись будет показана более широкой аудитории. Таким образом, активная реакция пользователей в первые минуты после размещения поста может серьезно увеличить охват рекламной записи, и покупка лайков к таким постам будет эффективной.

«Червей для рекламного фрода сегодня довольно много, — отмечает Глейзер. — Примерно каждый третий компьютер пользователя заражен».

Эксперт предупреждает, что рекламный фрод — это большой рынок, поэтому не стоит думать, что ваш компьютер или роутер никому не нужны. «Помните, что они способны приносить мошенникам солидный доход», — резюмирует Глейзер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru