Cybersecurity firma Radware , Facebook hesabı kimlik çalıntı ve komut dosyaları için cryptocurrency benim için kurban bilgisayarlarda yüklü yeni bir zararlı yazılımlara karşı kampanya ortaya çıkardı. Nigelthorn adında, malware kampanya Mart 2018 beri aktif olan ve 100.000’den fazla kullanıcılar genel olarak bulaşmış. Bir meşru Google Chrome uzantısı Nigelify, Nigel Thornberry, çizgi film televizyon programı Wild Thornberrys, böylece adı Nigelthorn karakterlerinden resimleri ile web görüntüleri yerine ihlalleri. Nigel thorn malware can steal Facebook credentials and mine for cryptocurrency

Zararlı yazılımlara karşı kampanya hesapları kaçırmak, ve cryptocurrency için benim kötü amaçlı yazılım karşıdan kullanıcıları kandırmak amaçlamaktadır.

Nasıl kullanıcılar almak bulaştırmak?

Enfeksiyon bağlantılar Facebook iletiler ve postalar yayılır ve üzerlerine tıklattıklarında, bir sahte YouTube web sitesine alınır. Bir pop-up penceresi sonra videoyu oynatmak için Google Chrome uzantısı eklemek için soran görünür. Eğer “Ekle uzantısına” tıkladığında, kötü amaçlı yazılım bilgisayara yükler. Diğer tarayıcıları kullanarak kullanıcılar risk altında olmamalı böylece Chrome tarayıcılarda odaklanmak için kampanya görünüyor Radware notlar.

Enfekte Kullanıcı daha sonra bilmeden yaymak malware Facebook Messenger veya en fazla 50 kişiler için etiketleri ile yeni bir yazı ile başlar. Biri üstünde belgili tanımlık bağlantı bastığında, işlem yeniden başlar.

Kötü amaçlı yazılım Google’nın doğrulama denetimlerini atlamak var ve kötü amaçlı yazılım işlemini başlatmak için kötü amaçlı komut dosyası kampanya işleçlerini yasal uzantıları kopyalarını oluşturulmuş ve kısa, enjekte yapmak için Radware göre karartılmış. Güvenlik şirketi dört tanesini beri Google tarafından bloke edilmiş kötü amaçlı bu uzantılar yedisi bulunmamış gözlenen.

Kötü amaçlı yazılım yetenekleri

Belgili tanımlık malware Facebook oturum açma kimlik bilgileri ve Instagram tanımlama bilgilerini çalabilir.

“Makinede oturum açma oluşur (veya bir Instagram çerez bulunur), bu C2’gönderilir. Kullanıcı daha sonra başarılı olursa C2’de gönderilir bir erişim belirtecini üretmek için bir Facebook API yönlendirilir. Kimliği doğrulanmış kullanıcılar Facebook erişim belirteci oluşturulur ve yayma aşama başlar. Kötü amaçlı yazılım kullanıcının ağa kötü amaçlı bağlantıyı yaymak amacıyla ilgili hesap bilgilerini toplar.” Radware açıklar.

Güvenlik firması da notlar bir cryptomining aracı ayrıca yüklenen ve saldırganların üç farklı paralar, Monero, Bytecoin ve Electroneum benim çalışmıştı.

“Saldırganların genel kullanıma sunulan bir tarayıcı-araştırma aracı incelemesi cryptocurrencies başlatmak için enfekte makineleri almak için kullanıyor. JavaScript kodu Grup denetler ve araştırma havuzu içeren harici sitelerden indirilen.”

1000 $ çevresinde altı günde mayınlı güvenlik firma notu araştırmacıları.

Kendinizi böyle kötü amaçlı yazılımlara karşı koruma

Facebook bir çeşit malware yaymak için kullanılan yeni bir şey değil. Ancak, çok sayıda kullanıcı hareketsiz kalmak ilgili kişi tarafından gönderilen garip bir bağlantıyı tıklayarak büyük olasılıkla kötü niyetli yazılımın bulaşmasını gerektirebilecek habersiz. Facebook iletiler ve postalar kötü niyetli bağlantıları kaldırmak genellikle hızlı olsa da, bu hızlı hala değil % 100 enfeksiyonu önlemek için yeterli oluyor.

Yine de, orada bir şey Kullanıcı-ebilmek yapmak değil onların bilgisayarlara bulaştırmak için ve var onların sosyal medya hesapları ele geçirmek, ve bir arkadaş tarafından gönderilseler bile bu garip linklere tıklamayın etmektir. Bilinmeyen uzantıları yüklemek için başka bir altın kural var. Kullanıcıların sadece açılır bir istek görünür çünkü onlar rasgele uzantıları yüklememelisiniz anlamak yeterli benzer zararlı yazılımlara karşı kampanyalar olmuştur.

Bir Cevap Yazın