Pull to refresh
0

Спам-кампания в Skype подвергла опасности сотни тысяч пользователей

Reading time2 min
Views11K
Методы распространения вредоносных программ являются ключевым фактором для киберпреступников, так как чем быстрее распространится эта угроза, тем больший урон может быть нанесен. В середине мая 2013 г. мы наблюдали массивную спам-кампанию в Skype и Gtalk, в которой злоумышленники использовали методы социальной инженерии.

Менее чем за 48 часов с начала этой кампании, более полумиллиона пользователей перешли по вредоносным ссылкам, которые рассылались в сообщениях. Важно отметить, что эти ссылки были укороченные и преобразовывались в полный адрес с помощью различных веб-сервисов, через которые мы смогли получить статистику переходов пользователей по этим ссылкам. Было зафиксировано использование сервиса Google URL Shortener, адреса которого начинаются с goo.gl, причем более 490,000 пользователей прошли по этим ссылкам.


Рис. Одно из спам-сообщений.

Одним из наиболее важных факторов в этой спам-кампании является то, что ее жертвами стали пользователи по всему миру. Наиболее пострадали пользователи следующих стран: Россия, Германия, Бразилия, Колумбия, Мексика, США. В соответствии с этим, можно предположить, что злоумышленники использовали свой язык для каждой страны в спам-сообщениях. Это значительно увеличило эффективность спам-кампании. На следующем скриншоте видно какое количество переходов по ссылкам было сделано за несколько часов от начала спам-кампании.


Рис. Статистика переходов по укороченной ссылке сервиса Google URL Shortener.

Все эти ссылки перенаправляли пользователей на скачивание вредоносной программы, которая обнаруживается нами как Win32/PowerLoader.A. Эта вредоносная программа загружает и исполняет дроппер червя Dorkbot, который имеет функционал по рассылке сообщений контактам пользователя каждые 15 мин.

Согласно данным сервиса, который осуществляет преобразование URL в обычный формат, 83% от всех переходов выполнялось из систем, работающих под управлением Windows. Остальные 17% делят между собой iOS, Mac OS X, Linux, BlackBerry.

Спустя некоторое время киберпреступники переключились на использование другие сервисы развертывания ссылок, отличные от Google URL Shortener. А именно: bit.ly, ow.ly, urlq.d, is.gd, fur.ly. Это изменение фактически не повлияло на скорость распространения угрозы, так как пользователи по-прежнему продолжали переходить по ссылкам, которые генерировали зараженные системы.


Рис. Статистика переходов по укороченной ссылке сервиса bitly.

К счастью, большинство сервисов развертывания ссылок заблокировали вредоносные ссылки, но атакующие все еще могут давать инструкции ботам, что позволит им продолжать атаку в будущем. В соответствии с данными сервиса bit.ly, большинство переходов по ссылкам было произведено из Германии, для которой было зафиксировано более 8000 переходов по ссылкам.


Рис. Статистика по странам, в которой видно пользователи каких стран чаще всего переходили по вредоносным ссылкам.

Вредоносный код, который использовался для доставки на компьютеры пользователей через ссылки в сообщениях, представлял из себя загрузчик, основанный на Power Loader и основным назначением которого являлась загрузка дроппера Dorkbot.
Tags:
Hubs:
+5
Comments1

Articles

Change theme settings

Information

Website
www.esetnod32.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Словакия