Архив

Троянский конь Ultimx скачивает файл для частного порно

В сети обнаружен троянский конь Ultimx, который скачивает с определнного сайта заданный файл и копирует его на доступные в сети компьютеры. Троянец является Windows-исполнимым PE EXE-файлом размером примерно 28 Кб, сжатым утилитой UPX. Написан на MS Visual C++.

При запуске троянец инсталлируется в систему. Он копирует себя в системный каталог %WinDir%System и создает ключ в реестре для своего запуске при старте системы:

[HKCUSoftwareMicrosoftWindowsCurrentVersionRun] rdvs = %имя файла%

Имя файла выбирается случайным образом. После этого троянец скачивает с сайта http://www.ultimxxx.net/exefiles файл и сохраняет его на диске под именем DIALER.EXE или DIALER123.EXE.

Затем троянец начинает сканировать сеть. При обнаружении компьютера, предоставляющего свои ресурсы для общего пользования, он копирует на этот компьютер файл DIALER.EXE (или DIALER123.exe).

Файл DIALER.EXE (или DIALER123.EXE) является программой автодозвона для установления модемных соединений с частными серверами порнографического содержания.

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о черве «Parex» доступны в Вирусной Энциклопедии Касперского.

Троянский конь Ultimx скачивает файл для частного порно

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.