Капча, которая не капча.

12 3
Mik Foxi
На сайте с 02.03.2011
Online
1164
802


Соц инженерия не стоит на месте, теперь юзеры сами вирусы поставят на комп в пару кликов. На скрине пример не капчи, а затроянивания компьютера. Но соц инженерия красивая. 

Сначала сайт подменяет буфер обмена (прописывает туда вредоносные команды), а потом пользователь делает все сам: 1) открывает консоль, 2) вставляет эти команды в консоль, 3) запускает их выполнение. И все, комп заражен вирусней. Сработает только на винде.

Просто будьте внимательны пользуясь интернетом.


Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ Форум на замену серчу: https://foxi.biz/
LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#1

Тоже видел сегодня такую, редирект на какой-то площадке был.

Но не обратил внимание, что там писано было. Так, а что в буфер кидается, не сохранили?

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
Mik Foxi
На сайте с 02.03.2011
Online
1164
#2
LEOnidUKG #:

Тоже видел сегодня такую, редирект на какой-то площадке был.

Но не обратил внимание, что там писано было. Так, а что в буфер кидается, не сохранили?

mshta https://*****.click/riii2-b.accdb #  ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165

LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#3
Mik Foxi #:

mshta https://*****.click/riii2-b.accdb #  ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165

Дыру в IE используют. Забавно, что у меня отключён компонент IE, а  mshta открывается IE в отдельном окне всё равно.

Хотя там даже не уязвимости, MSHTA там VB скрипты можно исполнять. Но да, это уже напоминает "молдавский вирус".


LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#4

Нашёл статью:  Minimizing Malicious Script Execution

Там не только про mshta, но и про другие внутренние программки и как защититься от этого.

Minimizing Malicious Script Execution
Minimizing Malicious Script Execution
  • www.thedfirspot.com
What is one common thing these trojans and RATs have in common? Well, they all have a similar form of delivery! Often, users will come across these trojans, infostealers, and RATs through , drive-by downloads, and phishing, just to name a few. With this said, what does the delivery of these trojans look like? Typically, once the user comes...
poruchick
На сайте с 13.08.2007
Offline
237
#5
Mik Foxi :
Сработает только на винде.

Правильно, в никсах задолбутся объяснять, что нужно сделать)))))) Пингвин - сила!

Но по факту, нужно быть очень не опытным пользователем идиотом, чтобы следовать такой инструкции.

Остатки доменов по бросовым ценам - https://ssl.su | Лучший хостинг и VPS - https://sl.net.ru/inltr / | Профессиональный мониторинг доступности - https://sl.net.ru/pingservice . Я не SEOшник, я - админ, никсовод, интегратор, инженер, делюсь знаниями в меру возможности.
LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#6

А вот и распротранитель. 

Далее цепочка: tofuturepubs.com

А потом http://a.exdynsrv.com/popunder1000.js

LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#7
Регистратор домена 
webnames.ru

Подал жалобу на домен, посмотрим, что ответят. Возможно скажут: "Ой, не доказано, вопросы не к нам... мы тут не при чём."

Mik Foxi
На сайте с 02.03.2011
Online
1164
#8
poruchick #:
Правильно, в никсах задолбутся объяснять, что нужно сделать)))))) Пингвин - сила!

Нет. Мошенники чуток не доработали. Надо было по юзерагенту определять что это юникс, а не винда. И 1 пункт надо просто Alt+F2 и тоже откроется консоль, а дальше все почти тоже самое.

Mik Foxi
На сайте с 02.03.2011
Online
1164
#9
Домены другие видел. Задействовано много доменов.
LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#10
Mik Foxi #:
Домены другие видел. Задействовано много доменов.

И конечная точка другая? Я думаю, что первичная только меняется, а основной скрипт всегда на a.exdynsrv.com/popunder1000.js

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий