Архив

Внимание! Зафиксирована попытка взломов паролей Dial-Up

Лабораторией Касперского зафиксирована попытка взлома персональных паролей Dial-Up.

В качестве инструмента взлома использовалось письмо с порнографическим содержанием и вложенным EXE-файлом, который при запуске искал на жестком диске адресата имена и пароли входа в Интернет, а затем отсылал их своему хозяину.

Лаборатория Касперского известила о попытке несанкционированного доступа основных Российских провайдеров Интернет и выпустила специальное дополнение к AVP by Eugene Kaspersky, детектирующее и уничтожающее нового «электронного вора».

«Четыре основных способа добычи информации использовались тайными агентами и шпионами с незапамятных времен: подкуп, шантаж, вино и женщины. Именно последний способ был использован неизвестным злоумышленником для взлома персональных паролей доступа в Интернет. Поскольку Интернет — вещь виртуальная, то, естественно, использовались виртуальные женщины в формате JPG, что однако не делает виртуальной абонентскую плату за доступ к глобальным сетям», — Евгений Касперский.

Разосланное письмо содержало заголовок «Free SexCD each guest!!!» и текст:

Free SexCD each guest!!!

Sex Viewer (Click on CD icon, and get free SexCD now!)

Free Anime Henitai Collection

lolita Sex

Russian Young women

And much more!

В письмо были также вложены порнографическая картинка и EXE-файл, который собственно и является «троянским конем». Для получения «free CD» требуется всего лишь запустить эту программу, которая «развлекает» пользователя еще четырьмя порнографическими картинками, а сама в то же время ищет на диске ссылки на Dial-Up, вытаскивает из них имена и определяет пароли. Затем результаты «вскрытия» системы отсылаются обратно автору «троянца».

Специальное дополнение к AVP, детектирующее и уничтожающее «электронного вора» можно получить на сайте Лаборатории Касперского http://www.avp.ru БЕСПЛАТНО.

Внимание! Зафиксирована попытка взломов паролей Dial-Up

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике