Hackerii utilizeaza false e-mail-uri invitatie LinkedIn pentru a determina utilizatorii sa faca click pe link-uri ce conduc la troianul Zeus ce fura date, a avertizat un cercetator in securitate.

Malware-ul tinteste utilizatorii Windows.

Cercetatorii au depistat miliarde de mesaje legate de atacul de acum doua zile, a declarat pentru CNET Henry Stern, senior security researcher in cadrul Cisco Systems. „Botnet-ul responsabil pentru acesta este inca in functiune, insa acum acesta doar face altceva”.

Desi acest atac pare sa bata in retragere, oamenii ar trebui sa se teama de orice noi campanii ce utilizeaza metode similare.

„Acest atac este interesant in special datorita marimii sale”, a spus Stern. „Este una dintre cele mai mari campanii virale observate de noi si una dintre cele mai mari ce mimeaza o retea sociala”.

In acest atac, e-mail-urile aratau ca invitatii LinkedIn legitime cu un link Web pentru confirmarea unui contact. Insa, link-ul nu conduce la LinkedIn, ci redirectioneaza catre o pagina Web si afiseaza un mesaj „Please waiting …. 4 seconds” inainte de redirectionarea catre Google.

Utilizatorii computer sunt predispusi sa-l ignore, insa in spate se pot intampla lucruri urate. Pagina catre care sunt indreptati utilizatorii are un Javascript malitios ascuns intr-un iFrame care detecteaza ce browser este utilizat si ce aplicatii ruleaza, determinand existenta oricarei vulnerabilitati ce poate fi exploatata pentru a pozitiona malware-ul Zeus in sistem, a spus Stern.

De exemplu, Stern a testat un sistem care rula o versiune mai veche a Adobe Reader ce are o vulnerabilitate. Atacul a detectat si a utilizat o exploatare pentru scaparea Reader si a instalat Zeus pe sistem.

Odata ajuns in sistem, Zeus poate fura date prin copierea parolelor bancare si altor informatii tasate de utilizator intr-un formular web, trimitand apoi datele pe un server.

Utilizatorii computer se pot proteja impotriva atacurilor nefacand click pe link-uri din e-mail si tastarea in schimb intr-un browser a site-ului „www.linkedin.com”. Utilizatorii Firefox pot instala plug-in-ul NoScript pentru a bloca JavaScript.

Este dificil de stiut daca un computer este infectat. Software-ul se ascunde in interiorul altui proces de pe PC. Computerele infectate vor incepe sa trimita cereri de comunicatii catre un server de comanda-control din Rusia, cu un host name ce se termina in .ru, astfel incat computerele ce ruleaza firewall-uri personale pot verifica log-urile pentru acesta.

Citeste articolul pe: SmartNews

False e-mail-uri LinkedIn conduc catre Zeus Trojan

Hackerii utilizeaza false e-mail-uri invitatie LinkedIn pentru a determina utilizatorii sa faca click pe link-uri ce conduc la troianul Zeus ce fura date, a avertizat un cercetator in securitate.

Malware-ul tinteste utilizatorii Windows.

Cercetatorii au depistat miliarde de mesaje legate de atacul de acum doua zile, a declarat pentru CNET Henry Stern, senior security researcher in cadrul Cisco Systems. „Botnet-ul responsabil pentru acesta este inca in functiune, insa acum acesta doar face altceva”.

Desi acest atac pare sa bata in retragere, oamenii ar trebui sa se teama de orice noi campanii ce utilizeaza metode similare.

„Acest atac este interesant in special datorita marimii sale”, a spus Stern. „Este una dintre cele mai mari campanii virale observate de noi si una dintre cele mai mari ce mimeaza o retea sociala”.

In acest atac, e-mail-urile aratau ca invitatii LinkedIn legitime cu un link Web pentru confirmarea unui contact. Insa, link-ul nu conduce la LinkedIn, ci redirectioneaza catre o pagina Web si afiseaza un mesaj „Please waiting …. 4 seconds” inainte de redirectionarea catre Google.

Utilizatorii computer sunt predispusi sa-l ignore, insa in spate se pot intampla lucruri urate. Pagina catre care sunt indreptati utilizatorii are un Javascript malitios ascuns intr-un iFrame care detecteaza ce browser este utilizat si ce aplicatii ruleaza, determinand existenta oricarei vulnerabilitati ce poate fi exploatata pentru a pozitiona malware-ul Zeus in sistem, a spus Stern.

De exemplu, Stern a testat un sistem care rula o versiune mai veche a Adobe Reader ce are o vulnerabilitate. Atacul a detectat si a utilizat o exploatare pentru scaparea Reader si a instalat Zeus pe sistem.

Odata ajuns in sistem, Zeus poate fura date prin copierea parolelor bancare si altor informatii tasate de utilizator intr-un formular web, trimitand apoi datele pe un server.

Utilizatorii computer se pot proteja impotriva atacurilor nefacand click pe link-uri din e-mail si tastarea in schimb intr-un browser a site-ului „www.linkedin.com”. Utilizatorii Firefox pot instala plug-in-ul NoScript pentru a bloca JavaScript.

Este dificil de stiut daca un computer este infectat. Software-ul se ascunde in interiorul altui proces de pe PC. Computerele infectate vor incepe sa trimita cereri de comunicatii catre un server de comanda-control din Rusia, cu un host name ce se termina in .ru, astfel incat computerele ce ruleaza firewall-uri personale pot verifica log-urile pentru acesta.

Citeste articolul pe: SmartNews

Postat de pe data de 29 sept., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 708 ori.

Publica un raspuns