Архив

Очередной червь спекулирует на любви пользователей к фото красоток

Авторы обнаруженного надавно червя «Potar» в который раз пытаются сыграть на одной из главных человеческих слабостей — любви к прелестям прекрасных барышень, предлагающих совершенно забесплатно насладиться созерцанием их фотоснимков.

«Potar» распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам.
БзЮ
Зараженные письма содержат:

От: mariya@mail.ru
Заголовок: Masha
Текст:

Privet!!! Izvini chto tak dolgo ne pisala. Poteryala tvoy adres. No Irina dala mne ego.
Vot Fotka, kotoru ti prosil. Gdu otveta. Tvoya Masha

Имя вложения: PhotoRar.exe

Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

При рассылке зараженных писем червь использует прямое подключение к SMTP-серверу, установленному по-умолчанию.

Адреса, по которым червь рассылает свои письма, червь получает следующим образом. Он скачивает страницы с семи Web-форумов (ниже приведены имена сайтов и названия форумов), сканирует их и
выделяет строки, являющиеся электронными адресами. Названия форумов следующие:

  • http://forum.rol.ru
    Знакомства > Лесбиянки
    Знакомства > Геи
    Знакомства > Эротика и традиционный секс


  • http://www.studio.by

    бар 28 — что вы о нём думаете


  • http://diesel.elcat.kg

    Общий (General Forum)
    Компьютеры (Computer Forum)
    компутеры. продам.

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о вирусе-черве «Potar» доступны в Вирусной Энциклопедии Касперского.


Анна Григорьева

Очередной червь спекулирует на любви пользователей к фото красоток

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике