Архив

Очередной червь спекулирует на любви пользователей к фото красоток

Авторы обнаруженного надавно червя «Potar» в который раз пытаются сыграть на одной из главных человеческих слабостей — любви к прелестям прекрасных барышень, предлагающих совершенно забесплатно насладиться созерцанием их фотоснимков.

«Potar» распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам.
БзЮ
Зараженные письма содержат:

От: mariya@mail.ru
Заголовок: Masha
Текст:

Privet!!! Izvini chto tak dolgo ne pisala. Poteryala tvoy adres. No Irina dala mne ego.
Vot Fotka, kotoru ti prosil. Gdu otveta. Tvoya Masha

Имя вложения: PhotoRar.exe

Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

При рассылке зараженных писем червь использует прямое подключение к SMTP-серверу, установленному по-умолчанию.

Адреса, по которым червь рассылает свои письма, червь получает следующим образом. Он скачивает страницы с семи Web-форумов (ниже приведены имена сайтов и названия форумов), сканирует их и
выделяет строки, являющиеся электронными адресами. Названия форумов следующие:

  • http://forum.rol.ru
    Знакомства > Лесбиянки
    Знакомства > Геи
    Знакомства > Эротика и традиционный секс


  • http://www.studio.by

    бар 28 — что вы о нём думаете


  • http://diesel.elcat.kg

    Общий (General Forum)
    Компьютеры (Computer Forum)
    компутеры. продам.

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о вирусе-черве «Potar» доступны в Вирусной Энциклопедии Касперского.


Анна Григорьева

Очередной червь спекулирует на любви пользователей к фото красоток

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике