Connect with us

technokrata

Youtube segítségével terjedő féreg

Dotkom

Youtube segítségével terjedő féreg

A „Viharféreg” újabb szaporodási felületet talált magának.

A 70-80 százalékos spamarány mellett már igen nehéz egy adott témájú levélre felhívni a felhasználók figyelmét – az antivírus szoftverek terjedésével pedig a csatolmányként feladott ártalmas állományok terjesztése is szinte lehetetlenné vált. A Storm Worm névre keresztelt féreg (eddigi életútjáról bővebben itt lehet olvasni) azonban újabb felületet talált magának a fórumok és blogok után: a népszerű, napi több (tíz)millió látogatóval rendelkező Youtube videomegosztó szolgáltatást szemelte ki magának.

Szerencsére nem arról van szó, hogy egy feltöltött videó révén fertőz a digitális kártevő, hanem arról, hogy egy e-mailen keresztül továbbított üzenetbe beágyazott URL által igyekszik még jobban elterjeszteni magát. A csaló levelekben – melyekben érdekesnek beállított videók megnézésére próbálják meg rávenni a monitor előtt ülőt – elhelyezett linkről azt állítja a szöveg, hogy a Youtube.com website-ra viszi a felhasználót, ehelyett azonban megfertőződhet a számítógép, ha az internetező gyanútlanul rákattint.

Ez a fajta támadási kísérlet úgynevezett social engineering taktika, amikor nem a védelmi eszközök kiiktatásával próbálnak meg bejutni a rendszerbe, hanem a leggyengébb láncszemet, a felhasználót veszik rá a támadók arra, hogy kedvükre tegyen. Csak megfelelő indokot kell találni arra, hogy miért indítson el egy file-t, miért kattintson rá egy linkre – az internetezők egy jó része pedig bedőlve a szövegnek, teszi, amit a behatolók akarnak. A Youtube nevének felhasználása azért lehet veszélyes, mert a szolgáltatás népszerű, eddig azonban nem sokszor éltek vissza közismertségével.

Ha automatikusan nem megy, csináljuk kézzel…
A támadás hátterében egy beágyazott Javascript rutin tevékenykedik: képes számos böngésző- és szoftverhibát kihasználni, annak érdekében, hogy a W32/Nuwar nevű kártevőt bejuttassa a számítógép operációs rendszerébe. Amennyiben a célpont gép a lehetséges összes patch-et megkapta, ám felhasználója mégis eljutott az ártalmas weboldalra, akkor automatizáltan nem települhet fel a malware – ilyenkor az oldalon található üzenetek révén próbálják meg rávenni arra az internetezőt, hogy kézzel töltse le és futtassa a vírust.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés