Trojan Nemucod na Facebooku! Poprzez czat rozsyła wiadomości i pobiera na komputer krypto-ransomware Locky

21 listopada 2016

Zaczynamy nowy tydzień od bardzo ważnej informacji. Otóż na Facebooku ktoś próbuje niezłą socjotechniką rozprzestrzenić przygotowanego konia trojańskiego, który nie jest groźny — do czasu, aż nie zostanie uruchomiony. Jak donoszą niektóre polskie portale, incydent ten dotycz także polskich użytkowników Facebooka.

Pomyślny atak ma szansę się powieść, jeśli użytkownik za pośrednictwem przeglądarki Google Chrome otworzy plik Photo_XXXX.svg od nieznanej osoby. 

Plik z rozszerzeniem SVG 

Cytując Wikipedię:

SVG (Scalable Vector Graphics) to uniwersalny format dwuwymiarowej grafiki wektorowej (statycznej i animowanej), nieobwarowany licencjami i patentami.

W praktyce oznacza to, że do pliku można dołączyć dowolny kod napisany w zupełnie innym języku programowania.W przypadku tego pliku jest to zahardkodowany JavaScript (zobacz pełny kod na Pastebin). Oczywiście ów kod jest mocno zobfuskowany (zaciemniony), więc bez zdekodowania na niewiele zda się jego analiza.

Złośliwy skrypt zaszyty w pliki photo_XXX.svh pobiera rozszerzenie do przeglądarki Google Chrome (niezależnie od systemu operacyjnego), które to z kolei jest odpowiedzialne za rozprzestrzenianie krypto-ransomware Locky — a więc mniej technicznym osobom musimy przypomnieć, że akurat to szkodliwe oprogramowanie należy do rodziny wirusów szyfrujących pliki na dysku użytkownika. Bez kopii zapasowej ich odzyskanie nie jest możliwe.

Złośliwe rozszerzenie należy natychmiast usunąć z przeglądarki Google Chrome. Jeżeli nie będzie to możliwe z poziomu samej przeglądarki — wirus potrafi zamykać przeglądarkę uniemożliwiają swoją dezaktywację — dodatek należy usunąć manualnie przechodząc do lokalizacji i usuwając foldery o bardzo dziwnej nazwie, np. „jegjfinhocnmomhpgmnbjambmgbifjbg”, co spowoduje usunięcie rozszerzenia (więc obaw, że coś ważnego przypadkiem zostanie skasowane):

System Windows 7, 8.1 i 10:

C:\Users\AppData\Local\Google\Chrome\User Data\Default


Mac OS X El Capitan:

Users/Library/Application Support/Google/Chrome/Default


Linux:

/home/.config/google-chrome/default

Przypomnijmy, że nieostrożny internauta, który kliknie w załączony obrazek w wiadomości prywatnej musi jeszcze potwierdzić instalację rozszerzenia do przeglądarki — i tutaj powinna zaświecić się czerwona lampka ostrzegawcza. Jeśli to zrobicie, wszystkie pliki na dysku oraz dyskach sieciowych mogą zostać zaszyfrowane, a ich odzyskanie najprawdopodobniej nie będzie możliwe.

W związku z powyższym, dla własnego bezpieczeństwa prosimy nie słuchać porad w stylu: „antywirusy nie są już potrzebne”. 

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
2 komentarzy
Inline Feedbacks
View all comments
anon
anon
3 lat temu

„potwierdzić instalację rozszerzeniE do przeglądarki” Zamiast E powinno być a, ” Jeśli tego NIE zrobicie, wszystkie pliki na dysku oraz dyskach sieciowych mogą zostać zaszyfrowane” a tutaj chyba nie powinno być nie…

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ