Описание вредоносного ПО

Новая модификация LdPinch для интернет-пейджеров

Несколько дней назад мы уже писали о перерождении троянской программы Trojan-PSW.Win32.LdPinch, которая предназначена для кражи паролей и другой виртуальной собственности пользователей, в IM-червя.

Бывший троянец теперь умеет рассылать ссылки на себя по контакт-листу интернет-пейджера зараженного компьютера.

Сегодня зарегистрировано появление новой модификации этой вредоносной программы. К сожалению, многие пользователи, не обращая внимания на наши предупреждения, скачали и запустили эту вредоносную программу.

Вредоносная программа распространяется в виде ссылок, которые приведены в сообщении, рассылаемом червем от имени ваших знакомых. Факт получения ссылки от знакомого играет решающую роль: он заставляет пользователя скачать и запустить вредоносную программу.Сообщение выглядит следующим образом:

Смотри
http://www.xxxxxxxxxxxxxxxxx.com/plugins/inside/
( http://www.xxxxxxxxxxxxxxxxx.com/plugins/inside/xxxxxxxxxxxx.rar !!! )
Классная вещь! 🙂

Первая ссылка указывает на положительные отзывы о распространяемой вредоносной программе. Приводимые по ссылке отзывы написаны злоумышленником с целью ослабления подозрений и не соответствуют действительности:

По второй ссылке находится сама вредоносная программа в виде архива. Дополнительно в том же архиве находится текстовый файл следующего содержания:

> THE BEST!!! (Admin)

Самый интересный ролик из всех что я видел 🙂

inside(RAR-SFX).exe (26.5 KB ; RAR-SFX Архив)

Детектирование этой вредоносной программы уже добавлено в наши антивирусные базы. Все пользователи, запустившие эту программу, должны срочно сменить свои пароли (ICQ, почта и др.).

Новая модификация LdPinch для интернет-пейджеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике