Описание вредоносного ПО

Этот

Наверняка многие из наших читателей уже не раз замечали, что киберзлоумышленники приурочивают свои атаки к знаменательным датам. Эта практика достаточно эффективна, в особенности если праздник является всемирно известным. Как правило, именно в такие дни наивные пользователи легко поддаются на уловки мошенников, чем и пользуются последние в целях распространения вредоносного ПО.

Из последних подобных атак можно вспомнить, к примеру, рассылку вредоносных «валентинок».

Вчера, 31 марта, накануне Всемирного дня дураков, злоумышленники-операторы бот-сетей инициировали волну спам-рассылок, письма которых содержали ссылки на веб-страницу с новой модификацией одиозного «штормового червя» Zhelatin. Антивирус Касперского детектирует данную модификацию как Email-Worm.Win32.Zhelatin.wq; продукты других антивирусных компаний на момент появления посланий ее не детектировали.Схема работы злоумышленников все та же:

  1. Подготовка бот-машин — плацдармов для распространяемого зловреда.
  2. Рассылка спамовых писем.
  3. Автоматическая загрузка вредоносной программы при посещении жертвой специально подготовленной страницы.

Приведем пример содержимого одного из таких сайтов:

Как видим, если зловред не загружался автоматически, пользователь провоцировался на скачивание вручную — путем клика по изображению или по ссылке.

Имена исполняемых файлов зловреда варьируются. Вот несколько из них: «funny.exe», «foolsday.exe», «kickme.exe». Размер файлов в среднем составляет 137 КБ и может изменяться в зависимости от модификации.

Поскольку злоумышленники имеют полный контроль над машинами, входящими в состав ботнета, а также отслеживают детектирование своих творений антивирусными продуктами, очевидно, появятся очередные модификации Zhelatin. В настоящее время мы следим за зараженными данным червем веб-сайтами.

Советуем всем пользователям удостовериться в ежечасном обновлении антивирусных продуктов и не попадаться на хитрости злоумышленников!

Этот

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике