Архив

PalmOS/LibertyCrack: вирус на «ладошке»

McAfee сообщает об обнаружении троянца под названием LibertyCrack, который воздействует на карманные компьютерные устройства, работающие под операционной системой PalmOS.

Вирус маскируется под «crack» для приложения под названием «Liberty», которое позволяет PalmOS-устройствам запускать игры Nintendo GameBoy. В комментариях к «crack»‘у утверждается, что общедоступная (shareware) версия «Liberty» будет сконвертирована в полную зарегистрированную версию. Однако после запуска этого «crack»‘а, троянец предпринимает попытки уничтожить все приложения, установленные на Palm-устройстве, и затем перезагрузить его.

Первоначально троянец был распространен его автором на IRC-каналах.

Симптомы заражения

На Palm-устройстве появляется иконка, такая же, как и у «Liberty» с именем «Crack 1.1».
На PC троянец записывает файл размером 2,663 байт с именем «liberty_1_1_crack.prc».

Методы инфицирования

В основном троянец устанавливается на Palm-устройства с компьютера при выполнении операции HotSync. Также он может быть установлен с одного Palm-устройства на другое через инфракрасный порт. Пользователи беспроводных устройств могут получить троянца через Интернет как вложение в письмо электронной почты.

PalmOS/LibertyCrack: вирус на «ладошке»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.