Архив

Установите себе троянца!!!

24 августа компания «Лаборатория Касперского» получила письмо от своих пользователей, которые обратили внимание на Web-сайт неизвестных злоумышленников, распространяющих троянского коня Back Orifice (http://www.fasticq.org) под видом нового продукта компании FastICQ. Продукт с одноименным названием преподносится как ускоритель популярного продукта ICQ. На сайте содержится небольшое количество информации, из которой пользователь практически ничего не может понять, в результате чего большая часть пользователей скачивает программу и, вероятно, устанавливает на свой компьютер. Кроме того, администраторы данного узла сами рассылают рекламу своего чудо-ускорителя Интернет.

Приводим оригинал SPAM письма, распространяемого злоумышленниками:

Компания FastICQ INC. Предлагает свой продукт c одноименным названием Fast ICQ v.1.0b.
http://www.fasticq.org/


The Company FastICQ INC. Offers its product c of the same name name Fast ICQ v.1.0b.
http://www.fasticq.org/

Напомним, что троянский конь Back Orifice является идеальным средством для удаленного администрирования зараженного компьютера.

Back Orifice был представлен в начале августа группой Cult of Dead Cow на второй конференции хакеров Def Con’98 (просим не путать со всемирно известной конференцией компании Microsoft Dev Con’98), проходившей в Лас-Вегасе в отеле Plaza. Единственной причиной, по которой этот троянец может быть классифицирован как враждебный код, а не удобное средство для контроля сети — это инсталляция без предупреждения пользователя.

Продукт состоит из двух частей — клиентской и серверной. Серверная часть производит непосредственное управление клиентской машиной. Клиентская часть приложения является полностью зависимой от серверной. Администратор может произвести следующие действия:

  • открыть доступ к жестким дискам для пользователей сети;
  • произвести поиск файла на удаленной машине, а также получить или стереть файл;
  • производить перехват информация, введенной пользователем;
  • многие другие действия, направленные на перехват конфиденциальной информации.

Компания Microsoft также произвела анализ данного продукта. Информация по анализу доступна на http://www.microsoft.com/security

Установите себе троянца!!!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике