Youtube и Digg раздали юзерам видео с червем

Youtube и Digg раздали юзерам видео с червем

Сервисы Digg.com и Youtube.com стали рассадником для видеочервя. Эксперты антивирусной лаборатории компании Panda Security установили, что в начале 2009 года рост количества компьютеров, зараженных программой VideoPlay, составил порядка 400%, причем основную роль в распространении вируса сыграли упомянутые выше ресурсы.

В случае с Digg.com вредоносная программа распространяется через ссылки на способные заинтересовать пользователей видео в комментариях. Ссылки сопровождаются текстом вроде "Megan Fox naked", и при переходе на страницу пользователю предлагается скачать некий кодек, необходимый для просмотра. При нажатии на ссылку для скачивания, на компьютер устанавливается программа VideoPlay.

Что же касается видеохостинга Youtube, то здесь VideoPlay распространяли через ссылки на видео. Для этого использовалась функция сервиса Video Annotations, позволяющая добавлять интерактивные комментарии к роликам: ссылки на похожие видео YouTube, каналы или результаты поиска по видео, дополнительную информацию и так далее.

В интерактивных комментариях отмечалось, что пользователи могут посмотреть порновидео, если воспользуются ссылкой из комментария, после чего их перенаправляли на другой ресурс, где предлагалось опять таки скачать кодек. Отметим, что история распространения вирусов через Youtube знает и более остроумные примеры: в прошлом году кибепреступники продвигали программу YTFakeCreator через фейковые страницы видеохостинга.

После установки на компьютеры доверчивых пользователей программа VideoPlay загружает червя, который крадет данные почты и пароли для доступа к различным веб-сервисам. Чем это может быть чревато, не нужно объяснять, пожалуй, даже тем, кто беспечно относится к безопасности в Сети и не боится переходить по ссылкам с сенсационными заголовками и аннотациями.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru