Архив

Остерегайтесь подделок!

Появилась фальшивая «лечилка» от червя «Klez»

«Лаборатория Касперского», ведущий российский разработчик систем информационной безопасности, предупреждает пользователей об регистрации массовой рассылки троянской программы «TrojanDownloader.Win32.Smokedown», замаскированной под программу лечения Интернет-червя «Klez».

Вредоносная программа была разослана по электронной почте. Зараженные письма имеют формат HTML и выглядят следующим образом:

Тема:
You’re under a serious threat!

Текст:
Kaspersky Labs urging users to take the necessary measures to protect
themselves against the mounting threat from the latest version of the
Internet-worm Klez, most users lightly regarded the problem of securing
their personal data, resulting in a global Internet virus epidemic.
Over the past several days our technical support services have received
over twelve thousand inquiries concerning Klez Internet worm infections.

В качестве отправителя письма указан абонент «Kaspersky Labs» и адрес «support@kaspersky.com». В действительности вредоносная программа была разослана анонимным злоумышленником с одного австралийского почтового сервера, а приведенная информация об отправителе была умышленно фальсифицирована.

В теле письма также содержится замаскированный Java-скрипт, который незаметно загружает с удаленного сервера троянскую программу «Smokedown» и устанавливает ее на компьютер. Для этого вредоносный код использует брешь в системе безопасности Internet Explorer, которая была обнаружена в конце марта 2001 г. и описана в бюллетене Microsoft.
«Заплатка», устраняющая данную брешь доступна для загрузки по адресу.

На данный момент «Лаборатория Касперского» не зарегистрировала реальных случаев заражения данной вредоносной программой. Вместе с тем мы рекомендуем пользователям быть предельно осторожными в случае получения писем описанного выше содержания.

Процедуры защиты от «Smokedown» включены в базу данных Антивируса Касперского около месяца назад.

Остерегайтесь подделок!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике