Artikel top billede

Browser-uafhængig orm spreder sig via Facebook

Sikkerhedseksperter advarer om en ny browser-uafhængig orm, der spreder sig via Facebook, og som er skabt ved hjælp af værktøjet Crossrider til udvikling af browser-udvidelser.

Computerworld News Service: Malware-udviklere har anvendt Crossrider, der er et framework til udvikling af udvidelser, der kan installeres på flere forskellige browsere, til at bygge en såkaldt kliksvindel-orm, der spreder sig via Facebook, advarer sikkerhedseksperter fra antivirusfirmaet Kaspersky Lab mandag.

Crossrider er et legitimt Javascript-framework, der implementerer en såkaldt unified API til udvikling af browserudvidelser, der fungerer til både Mozillas Firefox, Googles Chrome og Microsofts Internet Explorer.

Denne API gør det muligt for udviklere at skrive kode, der kan køres i forskellige browsere og derfor også på forskellige styresystemer. Frameworket er stadig i betatest og udviklerne bag har planer om at tilføje understøttelse af også Apples Safari.

Sjældent med browser-plugin

"Det er ret sjældent at analysere en skadelig fil, der er skrevet som et browser-plugin, der fungerer på tværs af platforme. Det er dog endnu mere sjældent, at man støder på plugins, der er skabt ved hjælp af engines, der fungerer på tværs af browsere," skriver malware-ekspert Sergey Golovanov fra Kaspersky Lab i et blogindlæg mandag.

Denne nye malware kaldes LilyJade og sælges på undergrundsfora for 1.000 dollar, hvilket er omkring 5.800 kroner i dagens kurs.

Udvikleren bag ormen hævder, at den kan inficere browsere, der kører på både Linux og Mac OS X og at ingen antivirusprogrammer designet til at opdage den, da den ikke indeholder nogen eksekverbare filer.

Malwarens formål ser ud til at være kliksvindel. Den er i stand til at efterligne annoncemoduler på Yahoo, YouTube, Bing/MSN, AOL, Google og Facebook, advarer Golovanov.

Hver gang en bruger klikker på en af disse falske annoncer, tjener ormens bagmænd penge via såkaldte affiliate-programmer.

Ormen spreder sig ved hjælp af sin kontrol over inficerede browsere, der betyder, at den kan udnytte aktive Facebook-sessioner til at sende spam, som ser ud til at komme fra de reelle Facebook-brugere.

Linkene i LilyJades Facebook-spam dirigerer brugere, der klikker på dem, over på kompromitterede websites, der indlæser exploit-kittet Nuclear Pack i en skjult iframe, forklarer Golovanov.

Angrebsværktøjer som Nuclear Pack forsøger at angribe kendte sårbarheder i forældet software - som regel browser-plugins såsom Java, Flash Player eller Adobe Reader - for på den måde at inficere computere med malware.

Det er ikke første gang, der er opdaget malware, der kører i browseren som en udvidelse, men denne tilgang ser ud til at vinde udbredelse blandt malware-udviklerne. I sidste uge advarede Wikimedia Foundation sine brugere om, at hvis man så kommercielle annoncer på Wikipedia, så var det sandsynligvis, fordi ens browser var inficeret med en skadelig udvidelse.

Orme, der spreder sig via sociale medier, bliver tilsyneladende også mere og mere udbredte. Fredag advarede Symantec om en ny variant af ormen W32.Wergimog, som spreder sig ved at sende spam på Facebook, Hi5, Hyves, Linkedin, MySpace, Omegle og Twitter.

Torsdag i sidste uge advarede Trend Micro om endnu en orm, der spreder sig via adskillige sociale medier og programmer til instant messaging.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere