Jump to content

Код Шикары

Code Shikara компьютерный червь , родственный семейству Dorkbot , который атакует посредством социальной инженерии .

Хронология

[ редактировать ]

В 2011 году Кодекс был впервые обнаружен датской компанией по кибербезопасности CSIS. AV - компания Sophos сообщила в ноябре 2011 года, что эта угроза в основном распространяется через вредоносные ссылки через социальную сеть Facebook . [1] [2]

В 2013 году Bitdefender Labs поймала и заблокировала червя, который способен шпионить пользователей за действиями в Интернете , одновременно похищая их личную онлайн-/оффлайн-информацию и/или учетные данные, что широко известно как киберпреступность . Первоначально заражение , которая обнаружила , было обнаружено службой онлайн-резервного копирования MediaFire что червь распространяется под видом файла образа . Несмотря на вводящее в заблуждение расширение, MediaFire успешно определил вредоносный образ как EXE -файл. Вредоносный код Shikara выдает себя за изображение в формате .jpeg , но на самом деле представляет собой исполняемый файл . В качестве IRC-бота вредоносная программа просто интегрируется злоумышленниками с сервера управления и управления . Помимо кражи имен пользователей и паролей, пастух ботов может также заказать загрузку дополнительных вредоносных программ. [ нужна ссылка ]

Затем MediaFire предприняла шаги по устранению неправильных и вводящих в заблуждение расширений файлов в обновлении , которое определило и отобразило краткое описание, указав конкретные типы файлов. Чтобы помочь пользователям в борьбе с этой конкретной угрозой, служба обмена файлами также заблокировала файлы с двойными расширениями, например .jpg.exe, .png.exe или .bmp.exe. Как и обычное вредоносное ПО, Backdoor.IRCBot.Dorkbot может обновляться после установки на компьютер жертвы или другие связанные устройства . [3]

Самый большой риск заключается в том, что чья-то учетная запись в Facebook уже была скомпрометирована (из-за небрежного пароля или предоставления доступа мошенническому приложению ) и что пользователь учетной записи был соблазнен, нажав на ссылку, предположительно опубликованную одним из его друзей. . [ нужна ссылка ]

Хотя ссылки делают вид, что указывают на изображение, на самом деле вредоносная заставка за значком двух блондинок скрывается . После запуска кода он пытается загрузить дальнейшее вредоносное программное обеспечение, размещенное на определенном скомпрометированном израильском домене. Вредоносной программы в настоящее время нет на израильском сайте. Остается только сообщение, по-видимому, от злоумышленников, в котором говорится:

Взломано ExpLodeMaSTer и Ufuq

Вполне вероятно, что они используют дополнительные или другие веб-сайты для продолжения распространения своих кибератак. Некоторые другие популярные приманки, с помощью которых пользователи нажимают на вредоносные ссылки, включают Рианны или Тейлор Свифт сексуальные записи . [2] [4]

См. также

[ редактировать ]
  • Оповещение (TA15-337A) — семейство вредоносных червей, распространяющихся через системы обмена мгновенными сообщениями.
  • Компьютерный червь - самовоспроизводящаяся вредоносная программа.
  • Dorkbot (вредоносное ПО) – семейство вредоносных червей, распространяющихся через систему обмена мгновенными сообщениями.
  • Вредоносное ПО – вредоносное программное обеспечение.
  1. ^ «CSIS — исключительная разведка угроз» .
  2. ^ Перейти обратно: а б «Червь Facebook изображает из себя двух блондинок» . 29 ноября 2011 г.
  3. ^ «Вредоносное ПО Dorkbot заражает пользователей Facebook; шпионит за деятельностью браузера…» 14 мая 2013 г.
  4. ^ «Чат-червь Facebook продолжает распространяться» . 5 декабря 2011 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b47268fb602cfa9162e6863e5d7a3b74__1718198280
URL1:https://arc.ask3.ru/arc/aa/b4/74/b47268fb602cfa9162e6863e5d7a3b74.html
Заголовок, (Title) документа по адресу, URL1:
Code Shikara - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)