Киберпреступники научились прятать вирусы в мемах

    Маскировать вирусные програмки под нормальные файлы правонарушители научились уже достаточно издавна. У неподготовленного юзера обыкновенный mp3 файл, картина в jpeg либо текстовый документ формата doc и не вызовет никаких подозрений. Время от времени он даже раскроется и выполнит собственную прямую процедуру. Но снутри этаких файлов может содержаться вредное ПО и антивирусы удачно с ним борются. Однако как только выяснилось, пожилой способ сумели адаптировать для тамошнего, дабы прятать вирусы в рисунки с мемами.

    Киберпреступники научились прятать вирусы в мемах

    Сразу же стоит ли обмолвиться, что пока что все, об чем речь пойдет, пригодно лишь к социальной паутине Twitter. Но раз уязвимость имелась, то никто и не застрахован от тамошнего, что в дальнейшем и альтернативные площадки умеют предстать коварными.

    «Заражающие» мемы на первый взор воображают собой нормальные рисунки за одним исключением. Код них файла содержит встроенную команду, которая активизируется удаленно опосля тамошнего, как только файл был загружен на ваш ПК опосля просмотра зараженного твита. Следует заприметить, что вредная програмка и не загружается из самого Twitter. Соц паутину выступает только как только временное хранилище для команды на скачка.

    Киберпреступники научились прятать вирусы в мемах

    Анализ кода вредной програмки

    Киберпреступники научились прятать вирусы в мемах

    Снимок экрана зараженного аккаунта в Twitter

    Опосля попадания на компьютер, програмка начинает орудовать, как только троян и закачивает заданные с сервиса Pastebin. После чего вирус начинает считывать код из мема и делать все команды, начинающиеся со символа «/», отсылая заданные правонарушителям. Как только узнала корпорация Trend Micro в процессе расследования, создатели вредных программ выпустили два твита с вредоносными мемами 25 и 26 октября сквозь учетную запись Twitter, сделанную в 2017 году. В этих файлах обнаружились команды «/print» для снятия снимка экрана экрана, «/processos» -данные о запущенных действиях, «/clip» — информация об буфере обмена, «/username» — заданные о учетной записи,«/docs» — сведения о именах файлов в определенной директории.

    Администрация Twitter и те самый, кто нашел небезопасный код, уже предприняли ряд мер по предотвращению распространения вирусов в социальной паутине. Однако мы все равно и не рекомендуем подписываться на непонятные аккаунты и воздержаться на какое то время от прочтения ленты Twitter с компьютера. Телефоны сейчас данной уязвимости и не подвержены.