Перейти к содержанию

Через Pornhub распространялись зловреды


Рекомендуемые сообщения

Если вы прочитали заголовок статьи, то уже поняли, что сегодня мы затронем деликатную тему, которая заставит многих покраснеть… да-да, я про зловреды.
Дело в том, что популярный порносайт PornHub показывал пользователям рекламу со встроенными зловредами, которые заражали ПК, притворяясь важными обновлениями браузера. Атака, обнаруженная Proofpoint, — дело рук группировки KovCoreG.

pornhub-malvertising-featured-1024x673.j
Можно говорить что угодно: Меня это не касается! или Ну кто смотрит порно в Интернете?, но PornHub — очень популярный сайт, и угроза затронула куда больше людей, чем вы могли бы подумать. По данным Alexa, сайт на данный момент занимает 20-е место по популярности в США и 37-е — в мире. В прошлом году пользователи сайта посмотрели 92 миллиарда видео (ссылка безопасна для работы).
 
Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 

  • Просто не кликайте. Мы говорили это уже много раз и повторим снова: если вы зашли на сайт, который бы не хотели показывать своей бабушке (или внучке), то подумайте дважды, а потом еще пару раз, перед тем как кликать на рекламные ссылки или что-то скачивать.

Ещё там есть такая фича, когда просто переключаешь видео.  :ha: Там иногда вылазит что-то типа рекламной страницы. Ну так чтоб скачивать, с pornhub-a? Кому такое может понадобится?

 

Другая тема..  :lol:

В чём прелесть онлаин видео? В том что "ты" зашел посмотрел, и забыл. Нету ни занятого места, ни времени скачки.. ничего.  :santa:

Изменено пользователем www2.1
Ссылка на комментарий
Поделиться на другие сайты

сайт на данный момент занимает 20-е место по популярности в США и 37-е

--------------------------------------------------------------------

огласите весь список

  • Улыбнуло 1
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

сайт на данный момент занимает 20-е место по популярности в США и 37-е

--------------------------------------------------------------------

огласите весь список

А, кто первое место популярный в США?=)

 

P.S пусть этот сайт вычистит адвари и рекламные через помощью Ай-болит лечение сайтов. Тогда будет нормально.

Изменено пользователем wumbo12
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Подобной рекламой,типа важное обновления для браузера, многие сайты грешат этим.

Я думал, этим "переболели" еще во времена Вин98 и ХР, ан нет, бестолковые отроки ведутся на ту же фигню.

Ссылка на комментарий
Поделиться на другие сайты

Там список сайтов вообще, а не конкретно порносайтов.

//Смотрю порнхаб на PS4 и мне норм. Если кому-то удастся взломать PS4, ему выгоднее будет продать сам взлом, мне кажется

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Вадим666
      Автор Вадим666
      PUA:Win32/Vigua.A
      PUA:Win32/Packunwan
      PUATorrent:Win32/uTorrent
      PUA:Win32/Softcnapp
       
      Защитник MS обнаружил следующие вирусы (описанные выше) после чего KSC перестал видеть зараженный пк и пк на него зайти не может пароль и логит верные. Просьба помочь в устранении следов заражения и возобновлении коннекта  KES и KSC
      Также в хосте появилась надпись #This file has been replaced with its default version by Kaspersky Lab because of possible infection
       
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В конце 2024 года наши эксперты обнаружили новый стилер Arcane — он умеет собирать множество различных данных с зараженного устройства. Злоумышленники пошли дальше и выпустили загрузчик ArcanaLoader, который якобы скачивает читы, кряки и прочие «полезности» для геймеров, а на деле заражает устройство стилером Arcane. Кажется, что с креативом у них все очень плохо, но это касается только названий. Схема распространения трояна и сама идея довольно-таки оригинальны.
      Надеемся, вы уже знаете, что не нужно скачивать все подряд из ссылок под видео на YouTube? Еще нет? Тогда читайте эту историю.
      Как распространяют стилер Arcane
      Вредоносная кампания, в которой мы обнаружили стилер Arcane, была активна еще до его появления на свет. Проще говоря: сначала злоумышленники распространяли другие вредоносы, а потом заменили их на Arcane.
      Как выглядела схема. Ссылки на запароленный архив с вредоносным содержимым располагались под YouTube-роликами с рекламой читов для игр. В архиве всегда был вовсе не подозрительный BATCH-файл start.bat. Функциональность его сводилась к запуску PowerShell для скачивания еще одного запароленного архива, внутри которого лежали два исполняемых файла: майнер и стилер VGS. Вот им-то на смену и пришел Arcane. Новый стилер сначала продвигали точно так же: ролик, первый вредоносный архив, затем второй — и троян на устройстве жертвы.
      Спустя несколько месяцев злоумышленники усовершенствовали схему и к видео на YouTube стали прикладывать ссылку на ArcanaLoader — загрузчик с графическим интерфейсом, нужный якобы для скачивания и запуска читов, кряков и прочего подобного ПО. На самом деле ArcanaLoader заражал устройство стилером Arcane.
      Внутри клиента — куча вариантов читов для Minecraft
       
      View the full article
×
×
  • Создать...