Архив

Троянец со спам-доставкой

Спамеры в очередной раз поработали на вирусописателей: немецким пользователям в спамовых письмах был разослан новый тороянец — Trojan-PSW.Win32.Sinowal.u.

По данным «Лаборатории Касперского», спам-письмо на немецком языке было замаскировано под сообщение от Microsoft Windows Update. Пользователям Microsoft Windows XP предлагалось запустить вложенный файл, который якобы представлял собой специальное обновление, разработанное для защиты системы от нового вируса-червя. На самом деле вложение содержало вредоносную программу.

Семейство троянцев Sinowal предназначено для кражи логинов и паролей пользователей, вводимых в формы в интернет-браузере при посещении сайтов некоторых европейских банков. Кроме того, троянец крадет пароли, сохраненные на компьютере пользователя.

Особенностью Sinowal является умение дописывать в открываемые пользователем страницы банковских сайтов собственный HTML-код. Это позволяет троянцу при посещении пользователем банковских сайтов выводить особое всплывающее окно, в котором предлагается ввести персональную информацию.

Как правило, разновидности Sinowal проникают на компьютер посредством троянских загрузчиков, попадающих в систему при посещении сайтов, на которых содержатся эксплойты уязвимостей в интернет-браузерах и операционных системах. Но в этот раз злоумышленники разослали троянца с помощью спама.

Хотя спам был разослан только на электронные адреса в домене .de, не исключено, что эта спам-доставка троянца была лишь репетицией, и аналогичные атаки могут ожидать пользователей других стран.

Источник: «Лаборатория Касперского»

Троянец со спам-доставкой

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике