Архив

Фальшивые поздравления от Yahoo

В ночь с 4 на 5 марта неизвестные мошенники произвели массовую расылку поддельных поздравительных открыток, содержащих троянскую программу-шпиона «WMpatch» для похищения информации у пользователей российской платежной системы WebMoney. По разным оценкам это сообщение получили от нескольких сотен тысяч до миллиона адресатов.

Вредоносные письма были разосланы с адреса «greeting_cards@yahoo.com» и выглядели следующим образом:

Тема: Вам пришла открытка!

Текст:

Вам пришла открытка! Вы можете получить ее, щелкнув по ссылке: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr

Открытка доступна для просмотра в течение двух месяцев.
____________________________________________________
Любимые открытки на http://www.yahoo-greeting-cards.com

Hello!
You’ve got a postcard! To view this postcard, click on the link: http://www.yahoo-greeting-cards.com/***********/viewcard_680fe23d52.asp.scr
You will be able to see it at anytime within the next 60 days.
____________________________________________________
Favorite postcards on http://www.yahoo-greeting-cards.com

При посещении указанного в письме адреса пользователю предлагается скачать файл «viewcard_680fe23d52.asp.scr» и запустить его для просмотра открытки. В действительности файл является троянской программой «WMpatch», которая после активизации «дотаскивает» на пораженный компьютер с того же Web-сайта две дополнительные компоненты «троянца». Одна из них (файл DBOLE.EXE) модифицирует файл WMCLIENT.DLL для перехвата финансовых транзакций по системе WebMoney. Другая (SICKBOY.EXE) обеспечивает пересылку перехваченных данных на анонимный адрес чешского общедоступного почтового сервера. В результате пользователи WebMoney, подвергшиеся атаке «WMpatch», рискуют лишиться всех средств на своих персональных счетах этой платежной системы.

Сегодня WebMoney является одной из самых популярных российских платежных систем, позволяющей пользователям осуществлять покупки напрямую через Интернет. Ее популярность является главной причиной пристального внимания, уделяемого ей со стороны компьютерного андерграунда. За последние полтора года было обнаружено более 20 разнообразные вредоносных программ, нацеленных на похищение средств у участников WebMoney. В этой связи «Лаборатория Касперского» рекомендует пользователям строго следовать советам разработчика по обеспечению безопасности и внимательно относиться к правилам защиты от вирусов.

Процедуры защиты от данной вредоносной программы уже добавлены в очередное обновление базы данных Антивируса Касперского®.
Более подробное описание «WMpatch» доступно в Вирусной Энциклопедии Касперского.

Фальшивые поздравления от Yahoo

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике