Зафіксована масова спам-кампанія в Skype

Зафіксована масова спам-кампанія в Skype

 Компанія ESET попередила про масовану спам-атаку в Skype. Для маскування шкідливих посилань зловмисники використовували сервіс Google URL Shortener. Зловмисники використовували методи соціальної інженерії, пропонуючи перейти за посиланнями і побачити привабливі фотографії. Насправді, посилання, що додаються до повідомлень, вели на шкідливе ПЗ. За перші 48 годин від початку кампанії за шкідливими посиланнями перейшло понад півмільйона користувачів.



 
Варто відзначити, що підозрілі посилання були замасковані за допомогою цілком легального сервісу Google URL Shortener, покликаного вкорачувати довгі посилання, і ряду аналогічних ресурсів (bit.ly, ow.ly та інших). Лише за адресами, що починаються з http://goo.gl/..., перейшло понад 490 тисяч користувачів.

Вкорочені посилання в спам-повідомленнях перенаправляли користувачів на сторінку завантаження шкідливої програми, яка детектується рішеннями ESET як Win32/PowerLoader.A. Ця програма, в свою чергу, завантажує і запускає дроппер (т. зв. «носій») відомого хробака Dorkbot.


Хробак надає зловмисникам повний доступ до зараженого ПК, завантажує і запускає додаткові шкідливі файли, а також розсилає спам-повідомлення по базі контактів інфікованого пристрою. Крім того, деякі модифікації Dorkbot націлені на розкрадання паролів від різних сервісів (акаунтів соціальних мереж, онлайн-банкінгу тощо).

На даний момент жертвами цієї спам-кампанії стали користувачі всього світу - найбільше постраждали користувачі в Німеччині, Росії, Бразилії, Колумбії, Мексиці та США. Імовірно, кіберзлочинці розсилали повідомлення різними мовами, залежно від держави, що значно збільшило ефективність спам-кампанії.

За даними Google URL Shortener, 83% всіх переходів виконувалося з систем, що працюють під управлінням сімейства ОС Windows. Решта 17% ділять між собою iOS, Mac OS X, Linux і BlackBerry. Зараз більшість сервісів для укорінення URL-адрес заблокували шкідливі посилання, проте кіберзлочинці все ще можуть давати інструкції підконтрольним ботам, що дозволить їм відновити атаку в майбутньому.

Image

Publish modules to the "offcanvas" position.