Речь идет о защите: ложный блокировщик рекламы ведет к заражению Windows
Эксперты в области кибербезопасности выяснили, что на самом деле скрывается за активной киберкмпанией KongTuke.
Оказалось, что злоумышленники специально выводят из строя браузер Chrome. Делается это для того, чтобы запустить команду заражения.
Атака начинается как ни в чем не бывало, пока пользователь ищет блокировщика рекламы и натыкается на объявление. В итоге, он попадает на официальный Chrome Web Store. Там запускается вредоносная программа, когда пользователь кликает на многообещающую защиту от рекламы и трекеров.
На сегодняшний день насчитывается более 5000 установок. Все это успело произойти до удаления блокировщика из магазина.
Запуск атаки тоже тихий — через атаку на ресурсы начинается бесконечный цикл соединений. В итоге, браузер Chrome начинает тормозить, зависает и в итоге полностью падает.
Если по наитию кликнуть на «запустить сканирование», что обычно предлагается сделать пользователю, то начинается второй этап атаки.
Большой интерес для хакеров представляют корпоративные цели. На домашних компьютерах цепочка, как заявляют эксперты, заканчивается тестовым протоколом обмена, пишет anti-malware.ru.
Ранее ИА МедиаПоток рассказал, что эксперимент «Падающая капля» в Австралии прошел этап длиной почти в 100 лет.