Rambler's Top100
Реклама
 
Все новости Новости компаний

Операторы Moose зарабатывают на лайках

03 ноября 2016

ESET предупреждает о возвращении Moose – вредоносной программы для Linux. Moose заражает домашние Wi-Fi роутеры и публичные точки доступа, перехватывает трафик и получает доступ к аккаунтам в соцсетях пользователей, подключающихся к интернету.

Украденные данные Moose использует для мошенничества в соцсетях – рекламной накрутки с последующей монетизацией. Малварь может, в частности, раскрутить группу в Facebook, искусственно увеличить число просмотров видео на YouTube, нагнать подписчиков в Twitter и Instagram.

Опасность Moose в том, что скомпрометированные аккаунты теоретически могут использоваться для распространения в соцсетях ссылок на загрузку других вредоносных программ, включая банковские трояны и шифраторы.

В мае 2015 года ESET выпустила первое исследование червя Moose. После публикации отчета активность управляющего сервера снизилась, и малварь исчезла с радаров. Но примерно к сентябрю операторы доработали Moose и запустили новую версию.

Главное изменение Moose – маскировка местоположения управляющего сервера. Операторы усложнили структуру кода (и задачу исследователей), задав новый IP-адрес сервера в виде зашифрованного аргумента командной строки.

Moose по-прежнему распространяется путем подбора паролей к роутеру. Но если в прежней версии было «зашито» примерно 300 логинов и паролей, то новая ограничивается десятью самыми популярными:

В обновленном Moose можно активировать или выключать функции локального или внешнего сканирования, перехвата данных, аннулирования процесса.

Операторы Moose проделали большую работу, исправляя недостатки предыдущей версии. Тем не менее, червь остается резидентной угрозой – чтобы избавиться от заражения, достаточно перезагрузить роутер. Для профилактики новых заражений рекомендуется установить на роутер сложный пароль.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.