Как защитится от вредоносных файлов, которые крадут данные Вашего компьютера

Вирусные аналитики компании «Доктор Веб» сообщают о компрометации ряда сайтов — от новостных блогов до корпоративных ресурсов, — созданных на CMS WordPress. JavaScript-сценарий, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговую страницу, где пользователям предлагается установить важное обновление безопасности для браузера Chrome. Загружаемый файл представляет собой установщик вредоносного ПО, которое позволяет злоумышленникам дистанционно управлять инфицированными компьютерами. На данный момент «обновление» скачали более 2000 человек.
По данным вирусной лаборатории «Доктор Веб», за атакой стоит группа злоумышленников, ранее причастная к распространению поддельного установщика популярного видеоредактора VSDC, как через официальный сайт программы, так и с помощью сторонних каталогов. На этот раз хакерам удалось получить административный доступ к CMS ряда сайтов, которые стали использоваться в цепочке заражения. В коды страниц скомпрометированных сайтов встроен сценарий, написанный на JavaScript, который перенаправляет пользователей на фишинговую страницу, маскирующуюся под официальный ресурс компании Google.
Выборка пользователей осуществляется на основе геолокации и определения браузера пользователя. Целевая аудитория — посетители из США, Канады, Австралии, Великобритании, Израиля и Турции, использующие браузер Google Chrome. Стоит заметить, что скачиваемый файл имеет валидную цифровую подпись, аналогичную подписи фальшивого установщика NordVPN, распространяемого той же преступной группой.
Механизм заражения реализован следующим образом. При запуске программы в директории %userappdata% создается папка, содержащая файлы утилиты для удаленного администрирования TeamViewer, а также выполняется распаковка двух защищенных паролем SFX-архивов. В одном из архивов находится вредоносная библиотека msi.dll, позволяющая установить несанкционированное соединение с зараженным компьютером, и пакетный файл для запуска браузера Chrome со стартовой страницей Google[.]com. Из второго архива извлекается скрипт для обхода встроенной антивирусной защиты OC Windows. Вредоносная библиотека msi.dll загружается в память процессом TeamViewer, попутно скрывая от пользователя его работу.
С помощью бэкдора злоумышленники получают возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений. Среди них:
кейлоггер X-Key Keylogger,
стилер Predator The Thief,
троян для удаленного управления по протоколу RDP.
Все упомянутые угрозы успешно детектируются продуктами Dr.Web и не представляют опасности для наших пользователей. Фишинговая страница с вредоносным содержимым добавлена в список опасных и нерекомендуемых сайтов.
Читайте также:
- «Баня с пацанами» и предательство на высшем уровне: кто продал Украину Кремлю? Шокирующие факты (ВИДЕО)
- Переговоры Украины и РФ: Трамп шокировал новым заявлением
- Израиль нанес удар по Ирану: взрывы в Тегеране, сирены в Израиле
- Молодая мама умерла после родов: на Закарпатье заведующего родильным отделением обвиняют в смерти пациентки

На Закарпатье обнаружили яд во всеми любимой ягоде...
Смертоносная ягода чуть не убила местног...
20.05.2025 22:09 44851 0 Общество

Путин нацелился на семь областей Украины, игнориру...
Путин расширяет свои аппетиты, стремясь ...
25.05.2025 04:50 64516 0 Власть

Неизвестный хищник убил кур в селе под Львовом: по...
В селе Липники под Львовом неизвестный х...
31.05.2025 01:42 42288 0 Общество

ТЦК возьмется и за них: мобилизация будет жесткой....
На Украине всеобщая мобилизация продлена...
31.05.2025 13:29 116115 0 Общество

Самые надежные подержанные люксовые автомобили: то...
Автомобили премиум-класса обещают комфор...
10.06.2025 01:45 53783 0 Аналитика

Закарпатцев лихорадит: в разных районах сообщают о...
В регионе открыли сезон белых трофеев. Н...
10.06.2025 12:12 37973 0 Общество