Архив

Установите себе троянца!!!

24 августа компания «Лаборатория Касперского» получила письмо от своих пользователей, которые обратили внимание на Web-сайт неизвестных злоумышленников, распространяющих троянского коня Back Orifice (http://www.fasticq.org) под видом нового продукта компании FastICQ. Продукт с одноименным названием преподносится как ускоритель популярного продукта ICQ. На сайте содержится небольшое количество информации, из которой пользователь практически ничего не может понять, в результате чего большая часть пользователей скачивает программу и, вероятно, устанавливает на свой компьютер. Кроме того, администраторы данного узла сами рассылают рекламу своего чудо-ускорителя Интернет.

Приводим оригинал SPAM письма, распространяемого злоумышленниками:

Компания FastICQ INC. Предлагает свой продукт c одноименным названием Fast ICQ v.1.0b.
http://www.fasticq.org/


The Company FastICQ INC. Offers its product c of the same name name Fast ICQ v.1.0b.
http://www.fasticq.org/

Напомним, что троянский конь Back Orifice является идеальным средством для удаленного администрирования зараженного компьютера.

Back Orifice был представлен в начале августа группой Cult of Dead Cow на второй конференции хакеров Def Con’98 (просим не путать со всемирно известной конференцией компании Microsoft Dev Con’98), проходившей в Лас-Вегасе в отеле Plaza. Единственной причиной, по которой этот троянец может быть классифицирован как враждебный код, а не удобное средство для контроля сети — это инсталляция без предупреждения пользователя.

Продукт состоит из двух частей — клиентской и серверной. Серверная часть производит непосредственное управление клиентской машиной. Клиентская часть приложения является полностью зависимой от серверной. Администратор может произвести следующие действия:

  • открыть доступ к жестким дискам для пользователей сети;
  • произвести поиск файла на удаленной машине, а также получить или стереть файл;
  • производить перехват информация, введенной пользователем;
  • многие другие действия, направленные на перехват конфиденциальной информации.

Компания Microsoft также произвела анализ данного продукта. Информация по анализу доступна на http://www.microsoft.com/security

Установите себе троянца!!!

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике