McAfee предупреждает об опасности сайтов с текстами песен

McAfee предупреждает об опасности сайтов с текстами песен

В среднем один «лирический» сайт из двадцати является носителем инфекции. В некоторых случаях страница с результатами поиска оказывалась «зараженной» на 25%. Специалисты McAfee выяснили, что это самая опасная категория поиска.

Исследователи проанализировали 2 658 популярных ключевых слов, не имеющих отношения к порнографии: опасность сайтов «для взрослых» давно доказана, и возвращаться к этой теме не стоит. Список наиболее распространенных слов был сформирован на основе данных поисковых машин Google, Yahoo!, AOL, Ask и Hitwise. Кроме того, 12 сверхпопулярных ключевых слов были пропущены через Hitwise для выявления двадцати пяти самых популярных словосочетаний.

В итоге лишь 1,7% поисковых результатов оказались опасными. Помимо слова «lyrics» чаще всего стремились заразить компьютер сайты, которые откликались на поиск по слову «free».

Наиболее безопасными категориями ключевых слов названы термины, имеющие отношение к здравоохранению и экономике. Любопытно, что самым безвредным оказался поиск по слову «Viagra».

На Hitwise худшие результаты показало словечко «screensavers» — 34,4% страниц результатов поиска содержало зараженные сайты.

В каждой категории были также выявлены наиболее опасные слова и словосочетания: «stimulus checks» в экономической категории, «free music downloads» в категории «free», «phentermine» в здравоохранении, «lyrics» в категории «lyrics», «lowest» в категории «shopping» и «zelda twilight princess walkthrough» в категории «Twilight», посвященной чрезвычайно популярному в США фильму.

В ходе исследования обнаружено, как обычно, несколько странных явлений. Например, аналитики не смогли устоять перед искушением упомянуть о том, что «www.google.com» было «прогуглено» почти пять миллионов раз в течение последних двенадцати недель 2008 года. Кроме того, наблюдателю может показаться, что ему просто морочат голову: в строку поиска слишком часто забиваются слова вроде MySpace, weather.com, hotmail.com и msn.com.

PDF-отчет можно найти здесь

 

Источник 

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru