Кибергруппа Malàsmoke заразила xHamster вредоносной рекламой

Кибергруппа Malàsmoke заразила xHamster вредоносной рекламой

Кибергруппа Malàsmoke заразила xHamster вредоносной рекламой

Киберпреступная группа Malàsmoke выбрала интересную категорию жертв — посетителей сайтов для взрослых. На соответствующих веб-ресурсах злоумышленники размешают вредоносную рекламу, перенаправляющую пользователей на страницы с набором эксплойтов.

Об операциях группировки рассказали специалисты компании Malwarebytes. Согласно их данным, злоумышленники задействовали практически все рекламные сети, предназначенные для порносайтов.

Более того, в последней кампании преступники поразили один из самых популярных ресурсов для взрослых — xHamster (заблокирован Роскомнадзором на территории России). На этой площадке собираются миллиарды пользователей ежемесячно.

Вредоносные рекламные объявления используют JavaScript-код, который редиректит посетителей на сайт злоумышленников. Там жертву ждут наборы эксплойтов, которые пытаются «пробить» систему с помощью уязвимостей в Internet Explorer (CVE-2019-0752) и Flash Player (CVE-2018-15982).

Если пользователю не посчастливилось зайти через уязвимый браузер, на его устройство установятся вредоносные программы Smoke Loader, Raccoon Stealer и ZLoader.

«На сегодняшний день это крупнейшая подобная кампания, направленная против топового сайта для взрослых — xhamster[.]com. Злоумышленникам удалось задействовать практически все рекламные сети для взрослых», — пишут эксперты Malwarebytes.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Москве будут судить айтишника, вымогавшего крипту у бывшего работодателя

МВД РФ сообщило о завершении предварительного расследования в отношении обвиняемого в вымогательстве с использованием вредоносной программы. Уголовное дело направлено в Гагаринский райсуд Москвы для рассмотрения по существу.

Как удалось установить, ответчик с 2021 года по 2022-й работал в должности ведущего инженера в крупной ИТ-компании, где занимался проектированием, разработкой и настройкой инфраструктуры различных сервисов.

После увольнения москвич, по версии следствия, внедрил вредоноса в сеть бывшего работодателя, что позволило ему получить удаленный доступ к базам данных и зашифровать их.

За разблокировку злоумышленник потребовал выкуп — более 27 млн руб. в криптовалюте. Вымогателю в итоге заплатили, данные восстановили, но потом все же обратились в полицию.

Уголовное дело было возбуждено по признакам преступлений, предусмотренных статьями 163, 272 и 273 УК РФ (вымогательство, с учетом обстоятельств до семи лет лишения свободы; неправомерный доступ к компьютерной информации, до четырех лет; создание и использование вредоносных программ, до пяти лет).

Подозреваемого удалось найти и задержать в минувшем июне. В ходе обыска у него были изъяты сетевые хранилища, системный блок, 37 жестких дисков, банковские карты, средства связи и другие предметы, которые могли содержать улики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru