Контакты
Подписка
МЕНЮ
Контакты
Подписка

Хакеры снова используют атаку десятилетней давности на Windows Media Player

Хакеры снова используют атаку десятилетней давности на Windows Media Player

Хакеры снова используют атаку десятилетней давности на Windows Media Player


08.09.2016



Как сообщили исследователи безопасности Амитай Дан (Amitay Dan) и Ави Туриэль (Avi Turiel), хакеры до сих пор успешно используют атаку десятилетней давности на Windows Media Player. С помощью уже подзабытой техники социальной инженерии злоумышленники заставляют своих жертв запускать вредоносные исполняемые файлы через реализованные в Media Player технические средства защиты авторских прав (Digital Rights Management, DRM).

Механизм DRM в Media Player работает следующим образом: каждый раз, когда пользователь пытается воспроизвести защищенный контент (например, фильм), в плеере отображается всплывающее уведомление с URL-адресом, по которому можно легально приобрести желаемый контент. Если пользователь нажмет "OK", он сможет пройти по указанной ссылке и ввести все необходимые данные, чтобы заплатить за продукт. После оплаты поставщик контента разблокирует фильм, и он станет доступным для просмотра.

 Вместо ссылки на легальный продукт злоумышленники оснащают контент ссылкой на подконтрольный им фишинговый сайт. Когда жертва попадает на данный ресурс, ей под видом кодека, якобы необходимого для воспроизведения видео, предлагается установить троян.

 Впервые атаки с использованием ссылок в уведомлениях DRM были зафиксированы 10 лет назад. Тем не менее, они по-прежнему малоизвестны и раз в несколько лет всплывают вновь. По словам Дана и Туриэля, злоумышленники снова стали использовать данную атаку.

 По их словам, через BitTorrent распространяется пиратская копия недавно вышедшего на экран фильма "Парни со стволами" ("War Dogs"), с помощью которой хакеры осуществляют вышеупомянутую атаку. Фильм оснащен ссылкой, ведущей на сайт, где наряду с настоящим кодеком Div-X (он необходим для сокрытия вредоносной активности) жертва загружает на свою систему дроппер.

Securitylab