Connect with us

technokrata

Youtube segítségével terjedő féreg

Dotkom

Youtube segítségével terjedő féreg

A „Viharféreg” újabb szaporodási felületet talált magának.

A 70-80 százalékos spamarány mellett már igen nehéz egy adott témájú levélre felhívni a felhasználók figyelmét – az antivírus szoftverek terjedésével pedig a csatolmányként feladott ártalmas állományok terjesztése is szinte lehetetlenné vált. A Storm Worm névre keresztelt féreg (eddigi életútjáról bővebben itt lehet olvasni) azonban újabb felületet talált magának a fórumok és blogok után: a népszerű, napi több (tíz)millió látogatóval rendelkező Youtube videomegosztó szolgáltatást szemelte ki magának.

Szerencsére nem arról van szó, hogy egy feltöltött videó révén fertőz a digitális kártevő, hanem arról, hogy egy e-mailen keresztül továbbított üzenetbe beágyazott URL által igyekszik még jobban elterjeszteni magát. A csaló levelekben – melyekben érdekesnek beállított videók megnézésére próbálják meg rávenni a monitor előtt ülőt – elhelyezett linkről azt állítja a szöveg, hogy a Youtube.com website-ra viszi a felhasználót, ehelyett azonban megfertőződhet a számítógép, ha az internetező gyanútlanul rákattint.

Ez a fajta támadási kísérlet úgynevezett social engineering taktika, amikor nem a védelmi eszközök kiiktatásával próbálnak meg bejutni a rendszerbe, hanem a leggyengébb láncszemet, a felhasználót veszik rá a támadók arra, hogy kedvükre tegyen. Csak megfelelő indokot kell találni arra, hogy miért indítson el egy file-t, miért kattintson rá egy linkre – az internetezők egy jó része pedig bedőlve a szövegnek, teszi, amit a behatolók akarnak. A Youtube nevének felhasználása azért lehet veszélyes, mert a szolgáltatás népszerű, eddig azonban nem sokszor éltek vissza közismertségével.

Ha automatikusan nem megy, csináljuk kézzel…
A támadás hátterében egy beágyazott Javascript rutin tevékenykedik: képes számos böngésző- és szoftverhibát kihasználni, annak érdekében, hogy a W32/Nuwar nevű kártevőt bejuttassa a számítógép operációs rendszerébe. Amennyiben a célpont gép a lehetséges összes patch-et megkapta, ám felhasználója mégis eljutott az ártalmas weboldalra, akkor automatizáltan nem települhet fel a malware – ilyenkor az oldalon található üzenetek révén próbálják meg rávenni arra az internetezőt, hogy kézzel töltse le és futtassa a vírust.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek

kiemelt-kep
2018-volkswagen-arteon-photos-and-info-news-car-and-driver-photo-676567-s-original
SAN BERNARDINO, OCTOBER 29: Shipping orders go by on a conveyor belt at Amazon's San Bernardino Fulfillment Center October 29, 2013 in San Bernardino, California. Amazon's 1 million square-foot facility in the hard hit San Bernardino County has created more than 800 jobs at the center. Fulfillment centers are where products sold by other vendors on Amazon.com store their inventory. (Photo by Kevork Djansezian/Getty Images)
20170802_093113

Tesztek

Kipróbáltam a Kingston legújabb SD-kártya olvasóját

2017. augusztus 3. csütörtök
SAMSUNG CSC
SAMSUNG CSC

Mobil tesztek

Teszt: Megvizsgáltuk, milyen az új Honor 8 (video)

2017. május 23. kedd
uobelqc8

Mobil tesztek

Teszt: Megnéztük magunknak a Huawei P10 Plus-t

2017. május 4. csütörtök
SAMSUNG CSC

Laptop tesztek

Teszt: Fujitsu Lifebook U747 – A pehelysúlyú bajnok

2017. április 14. péntek
SAMSUNG CSC

Audió Eszközök

TESZT: iFrogz – Coda Wireless család

2017. április 11. kedd
SAMSUNG CSC

Okosóra tesztek

Teszt: Casio Edifice EQB-600

2017. március 28. kedd