ΑρχικήSecurityΤο Malwarebytes μπλόκαρε Google και YouTube για malware

Το Malwarebytes μπλόκαρε Google και YouTube για malware

Το Malwarebytes έχει αντιμετωπίσει ένα πρόβλημα που εμπόδιζε τους χρήστες να έχουν πρόσβαση σε ιστότοπους και υπηρεσίες που φιλοξενούνται στο domain google.com, συμπεριλαμβανομένου του Google search και του Youtube.

Δείτε επίσης: To domain shadowing γίνεται πολύ δημοφιλές στους χάκερ

Malwarebytes

Σύμφωνα με μεγάλο αριθμό αναφορών από άτομα που επηρεάστηκαν από αυτό, τα προγράμματα περιήγησής τους δεν μπορούσαν να έχουν πρόσβαση σε ιστότοπους της Google αφού το Malwarebytes τους επισήμανε και τους απέκλεισε ως κακόβουλους.

Όπως πολλοί μοιράστηκαν, κατακλύζονταν από ένα καταιγισμό ειδοποιήσεων malware, όλες δείχνοντας σε διάφορα websites στα subdomains υποτομείς google.com με ετικέτα ότι περιέχουν malware.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

“Το Malwarebytes φαίνεται πως είχε κάποιο πρόβλημα. Δεν μπορούσα να έχω πρόσβαση σε κανέναν ιστότοπο της Google και λάμβανα συνεχείς ειδοποιήσεις για κακόβουλο λογισμικό από ιστότοπους της Google”, είπε ένας επηρεασμένος πελάτης.

Δείτε επίσης: Predator software: Ο δεύτερος μέτοχος της Intellexa

“Απενεργοποίησα το real time web protection και τώρα λειτουργεί καλά. Οποιαδήποτε συσκευή έχω που δεν έχει Malwarebytes (τηλέφωνο Android, άλλες συσκευές Windows) δεν επηρεάστηκε.”

Το Malwarebytes κατάλαβε γρήγορα τι συνέβαινε και εξήγησε σε ένα tweet που δημοσιεύτηκε ως απάντηση στη ροή των αναφορών χρηστών ότι αυτό προκλήθηκε από ένα προσωρινό πρόβλημα που επηρεάζει μια λειτουργική μονάδα φιλτραρίσματος ιστού στα προϊόντα ασφαλείας της εταιρείας.

“Γνωρίζουμε ότι υπάρχει ένα προσωρινό πρόβλημα με το στοιχείο φιλτραρίσματος ιστού του προϊόντος μας που μπορεί να αποκλείει ορισμένα domain, συμπεριλαμβανομένου του http://google.com”, δήλωσε η εταιρεία.

Malwarebytes

Κυκλοφορεί διόρθωση

Το Malwarebytes παρείχε επίσης μια λύση για τους επηρεαζόμενους χρήστες, η οποία απαιτούσε να απενεργοποιήσουν το buggy module ανοίγοντας το Malwarebytes και απενεργοποιώντας την επιλογή Web Protection στην κάρτα Real Time Protection.

Μια ώρα αργότερα, η εταιρεία αποκάλυψε ότι επίλυσε το πρόβλημα και ότι όλο το λογισμικό των πελατών θα ενημερωνόταν μόνο του για να αφαιρέσει τα false positive σφάλματα.

“Το ζήτημα έχει πλέον επιλυθεί και η ενημέρωση θα πρέπει να γίνει αυτόματα. Εάν εξακολουθείτε να αντιμετωπίζετε προβλήματα, βεβαιωθείτε ότι ο client Malwarebytes είναι ενημερωμένος στην πιο πρόσφατη έκδοση”, είπε η Malwarebytes στους επηρεαζόμενους χρήστες μέσω Twitter.

Δείτε επίσης: LockBit ransomware: Διέρρευσε στο Twitter το LockBit 3.0 builder

“Μόλις ειδοποιήθηκε για το πρόβλημα, η ομάδα μας επέλυσε το πρόβλημα και κυκλοφόρησε μια ενημέρωση στο web protection database (έκδοση 1.0.60360)”, πρόσθεσε ο αντιπρόεδρος της Malwarebytes Michael Sherwood σε ένα thread στο φόρουμ της εταιρείας.

“Αυτή η ενημέρωση εφαρμόζεται κατά τη διάρκεια της κανονικής διαδικασίας ενημέρωσης και το πρόβλημα θα πρέπει να επιλυθεί αυτόματα. Σε ορισμένες περιπτώσεις, η ενημέρωση στο πιο πρόσφατο database ενδέχεται να απαιτεί προσωρινή απενεργοποίηση της δυνατότητας web filtering.”

Ωστόσο, σύμφωνα με ορισμένες αναφορές, το ζήτημα ενδέχεται να εξακολουθεί να επηρεάζει τους εταιρικούς πελάτες, καθώς ορισμένα endpoints εξακολουθούν να βλέπουν αποκλεισμένα domain της Google.

Ο πιο πιθανός λόγος είναι ότι η ενημερωμένη έκδοση πρέπει να κυκλοφορήσει σε ολόκληρη τη βάση πελατών της Malwarebytes και αυτό απαιτεί λίγο χρόνο.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS