继昨天报道了Facebook用户遭到恶意软件感染之后,今天,我们将继续跟进这一网络攻击事件。
6月24日-27日之间,Facebook用户遭到恶意软件感染事件持续发酵。仅仅48小时之内,黑客通过利用Facebook散发大量垃圾消息的方式,大肆传播恶意软件,攻击了10000名Facebook用户。黑客在侵入用户的Facebook账号之后,利用恶意软件,能对用户发布的状态进行篡改,加入一些与用户兴趣不相符的内容。
一位来自卡巴基斯安全实验室莫斯科总部的安全研究员,首先发现了这次针对Facebook用户的恶意软件攻击。他指出:黑客在侵入一个账号之后,利用在好友发布的状态下进行评论的方式,发布垃圾消息,肆意传播恶意软件,进而能够攻击更多的用户。
该恶意软件采用的是两段式的攻击方式。
诱导用户访问带有木马程式的链接,使得系统自动下载该恶意木马,是发起攻击的第一步。
在木马下载安装完成之后,接下来就是进行第二步攻击。如果检测到该系统已被感染,该木马就会迫使用户在Chrome浏览器中安装一个扩展插件。
当用户再次通过Chrome访问Facebook时,该扩展插件就会要求用户重新进行身份验证。同时,该插件还会记录下用户Facebook账号的用户名和密码,并将其发送到黑客所使用的服务器上。
之后,黑客利用拿到的账号信息,登录用户的Facebook帐户,篡改用户发布的状态,分享一些毫不相关的内容;同时,通过该用户的好友圈,散布带有恶意软件的消息,感染更多的用户,扩大攻击范围。
实施这次攻击的黑客,很可能正通过在被感染设备中设置的僵尸网络,出售一些盗取来的、有价值的私人数据。
正是由于大量细心的用户即时举报了这一情况,相关安全机构在48小时之内就瓦解了此次网络攻击。
出于木马程序源代码的限制,只有当用户通过装有Windows操作系统的PC浏览这些垃圾消息时,该恶意软件才会启动。
来自卡巴斯基安全实验室莫斯科总部的研究人员表示:这种恶意软件会利用将几家网络安全服务提供商的网站主页拉黑的方式,对自身进行保护。
来自卡巴斯基安全实验室,全球网络安全问题调查团队的高级研究员Ido Naor说到:“目前,对于此次网络攻击,我们已经查明了两方面的情况。第一,这种恶意软件的扩散速度十分惊人,在短短48小时之内,就有成百上千的Facebook用户遭到感染;第二,在发现账号遭到攻击后,大量的用户立即将这一情况,向Facebook公司进行了汇报;很多媒体也立即对此事进行了报道。用户和媒体的这一举动,也引起了Facebook公司和相关安全机构的高度重视。他们迅速采取了相应的措施进行应对。”
同一时间,Facebook公司的网络安全工程师们也接到了紧急通知。随后,他们迅速对相关网络技术进行了限制使用,阻断了恶意软件的进一步扩散。Google公司也立即从Chrome网上应用商店中删除了那一扩展插件,停止了该插件的下载服务。
根据卡巴斯基安全实验室的调查结果显示,此次网络攻击涉及的范围非常之大。其中涉及巴西、波兰、秘鲁、哥伦比亚、墨西哥、厄瓜多尔、希腊、葡萄牙、突尼斯、委内瑞拉、德国以及以色列等多个国家在内的Facebook用户,影响十分恶劣。