Вы используете устаревший браузер!

Страница может отображаться некорректно.

Бесплатно демо
Dr.Web для Android
Скачать

Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

+ Добавить в библиотеку

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

Форум

Ваши запросы

  • Все:
  • Незакрытые:
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype

Профиль

Назад к списку новостей

Новый вирус заражает OC Windows и Mac OS X через Twitter

24 июня 2009 года

Компания «Доктор Веб» сообщает о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку. При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.

В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.

Так как блог данного пользователя на Twitter.com обладает значительным количеством подписчиков (около 140 000), она тут же попала в их ленты. При нажатии на сообщение пользователь через сервис сокращенных ссылок http://www.bit.ly/ попадал на страницу видео-хостинга http://www.nowpublic.com/, содержащую ролик. При попытке посмотреть его, пользователь переадресовывался на страницу http://worldt**e.su. Далее при нажатии на видео, ему предлагалось скачать специальный кодек ActiveXsetup.exe, который на самом деле оказывался вирусом.

Вредоносный скрипт на http://worldt**e.su при этом самостоятельно определяет вид операционной системы по user-agent браузера. В случае если используются браузеры, работающие под Windows, за кодеком скрывается Backdoor.Tdss.119. Если же используются браузеры, работающие с Mac OS X – Mac.DnsChange.2. После запуска ActiveXsetup.dmg стартует файл install.pkg, активирующий Perl-скрипт, который загружает основной вирус.

Его функционал в зараженной системе заключается в подмене адресов DNS-серверов при запросах, которые производит пользователь в адресной строке своего браузера.

Такое поведение вируса может использоваться как для продвижения различных сайтов в поисковых системах, так и для переадресации пользователей на вредоносные интернет-ресурсы.

В скором времени после появления данного сообщения ссылка с http://www.nowpublic.com/ на http://worldt..e.su была удалена. Тем не менее, она была активна более 10 часов. Таким образом, она не только попала в ленты подписчиков блоггера, но и цитировалась ими.

Компания «Доктор Веб» рекомендует использовать лицензионное антивирусное ПО с последними обновлениями. Пользователи решений Dr.Web, в частности Dr.Web Security Space, Dr.Web Enterprise Suite, Dr.Web для Mac OS X, подписчики услуги «Антивирус Dr.Web» находятся под надежной защитой.

Нам важно Ваше мнение

Комментарии размещаются после проверки модератором. За каждый содержательный комментарий начисляется 1 Dr.Web-ка. Чтобы задать вопрос по новости администрации сайта, укажите в начале своего комментария @admin. Если ваш вопрос к автору одного из комментариев — поставьте перед его именем @


Другие комментарии

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2017

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А