Artikel top billede

Browser-uafhængig orm spreder sig via Facebook

Sikkerhedseksperter advarer om en ny browser-uafhængig orm, der spreder sig via Facebook, og som er skabt ved hjælp af værktøjet Crossrider til udvikling af browser-udvidelser.

Computerworld News Service: Malware-udviklere har anvendt Crossrider, der er et framework til udvikling af udvidelser, der kan installeres på flere forskellige browsere, til at bygge en såkaldt kliksvindel-orm, der spreder sig via Facebook, advarer sikkerhedseksperter fra antivirusfirmaet Kaspersky Lab mandag.

Crossrider er et legitimt Javascript-framework, der implementerer en såkaldt unified API til udvikling af browserudvidelser, der fungerer til både Mozillas Firefox, Googles Chrome og Microsofts Internet Explorer.

Denne API gør det muligt for udviklere at skrive kode, der kan køres i forskellige browsere og derfor også på forskellige styresystemer. Frameworket er stadig i betatest og udviklerne bag har planer om at tilføje understøttelse af også Apples Safari.

Sjældent med browser-plugin

"Det er ret sjældent at analysere en skadelig fil, der er skrevet som et browser-plugin, der fungerer på tværs af platforme. Det er dog endnu mere sjældent, at man støder på plugins, der er skabt ved hjælp af engines, der fungerer på tværs af browsere," skriver malware-ekspert Sergey Golovanov fra Kaspersky Lab i et blogindlæg mandag.

Denne nye malware kaldes LilyJade og sælges på undergrundsfora for 1.000 dollar, hvilket er omkring 5.800 kroner i dagens kurs.

Udvikleren bag ormen hævder, at den kan inficere browsere, der kører på både Linux og Mac OS X og at ingen antivirusprogrammer designet til at opdage den, da den ikke indeholder nogen eksekverbare filer.

Malwarens formål ser ud til at være kliksvindel. Den er i stand til at efterligne annoncemoduler på Yahoo, YouTube, Bing/MSN, AOL, Google og Facebook, advarer Golovanov.

Hver gang en bruger klikker på en af disse falske annoncer, tjener ormens bagmænd penge via såkaldte affiliate-programmer.

Ormen spreder sig ved hjælp af sin kontrol over inficerede browsere, der betyder, at den kan udnytte aktive Facebook-sessioner til at sende spam, som ser ud til at komme fra de reelle Facebook-brugere.

Linkene i LilyJades Facebook-spam dirigerer brugere, der klikker på dem, over på kompromitterede websites, der indlæser exploit-kittet Nuclear Pack i en skjult iframe, forklarer Golovanov.

Angrebsværktøjer som Nuclear Pack forsøger at angribe kendte sårbarheder i forældet software - som regel browser-plugins såsom Java, Flash Player eller Adobe Reader - for på den måde at inficere computere med malware.

Det er ikke første gang, der er opdaget malware, der kører i browseren som en udvidelse, men denne tilgang ser ud til at vinde udbredelse blandt malware-udviklerne. I sidste uge advarede Wikimedia Foundation sine brugere om, at hvis man så kommercielle annoncer på Wikipedia, så var det sandsynligvis, fordi ens browser var inficeret med en skadelig udvidelse.

Orme, der spreder sig via sociale medier, bliver tilsyneladende også mere og mere udbredte. Fredag advarede Symantec om en ny variant af ormen W32.Wergimog, som spreder sig ved at sende spam på Facebook, Hi5, Hyves, Linkedin, MySpace, Omegle og Twitter.

Torsdag i sidste uge advarede Trend Micro om endnu en orm, der spreder sig via adskillige sociale medier og programmer til instant messaging.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Erhvervsakademiet Lillebælt
Udvikling og salg af klassebaseret undervisning, blandt andet inden for multimedie og it.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
De virker skræmmende godt: Med Apples nye Airtags kunne jeg spore mine chefer (og mine ting) med mobilen
Apples Airtags er uhyre effektive og lette at anvende - og det giver grund til bekymring.
Computerworld
Stor krise i den danske it-stjerne David Heinemeiers Hanssons firma: Her er historien om dramaet, der fik en tredjedel af de ansatte i Basecamp til at smække med døren
De ansatte har i hobe forladt David Heinemeier Hanssons amerikanske succes-firma Basecamp efter en intern racisme-debat. Hvordan kunne det gå så galt?
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.