Архив

Троянские кони» от имени Лаборатории Касперского продолжают наступать на пользователей.

24 августа с.г. в адрес ряда зарегистрированных пользователей электронной почты (в том числе и на адрес info@avp.ru) от имени известной российской компании «Лаборатория Касперского» поступило сообщение-предупреждение о появлении нового «чихо-подобного» вируса. Подписана данная фальшивка именем руководителя Лаборатории Касперского Евгением Касперским.

Помимо описания псевдо — вируса Daytona_ICQ-1089, в послание вложен файл ICQclean.exe.

«Это Patch (Заплата) дла программы ICQ, которая защищает Ваш компьтер от проникновения данного вируса. Перепишите ее в папку, где у Вас установлена программа ICQ, и запустите» — пишут «доброжелатели» (Орфография сохранена). На самом деле в исполняемом файле ICQclean.exe находится в чистом виде «троянский конь».

«Лаборатория Касперского» в очередной раз призывает пользователей электронной почты внимательно относиться ко всем непроверенным сообщениям и настоятельно рекомендует установить антивирусную программу с последними обновлениями антивирусной базы и проверять все пришедшие файлы.

«Лаборатория Касперского» также напоминает, что во-первых она никогда не рассылает исполняемых файлов (.EXE, .COM и т.д.) в открытом виде, а во-вторых, Евгений Касперский — великий программист, он не занимается написанием и рассылкой пресс-релизов, это делают сотрудники Лаборатории Касперского, в подписи которых всегда стоит адрес электронной почты и контактные телефоны.

Троянские кони» от имени Лаборатории Касперского продолжают наступать на пользователей.

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике