Архив

Внимание! Зафиксирована попытка взломов паролей Dial-Up

Лабораторией Касперского зафиксирована попытка взлома персональных паролей Dial-Up.

В качестве инструмента взлома использовалось письмо с порнографическим содержанием и вложенным EXE-файлом, который при запуске искал на жестком диске адресата имена и пароли входа в Интернет, а затем отсылал их своему хозяину.

Лаборатория Касперского известила о попытке несанкционированного доступа основных Российских провайдеров Интернет и выпустила специальное дополнение к AVP by Eugene Kaspersky, детектирующее и уничтожающее нового «электронного вора».

«Четыре основных способа добычи информации использовались тайными агентами и шпионами с незапамятных времен: подкуп, шантаж, вино и женщины. Именно последний способ был использован неизвестным злоумышленником для взлома персональных паролей доступа в Интернет. Поскольку Интернет — вещь виртуальная, то, естественно, использовались виртуальные женщины в формате JPG, что однако не делает виртуальной абонентскую плату за доступ к глобальным сетям», — Евгений Касперский.

Разосланное письмо содержало заголовок «Free SexCD each guest!!!» и текст:

Free SexCD each guest!!!

Sex Viewer (Click on CD icon, and get free SexCD now!)

Free Anime Henitai Collection

lolita Sex

Russian Young women

And much more!

В письмо были также вложены порнографическая картинка и EXE-файл, который собственно и является «троянским конем». Для получения «free CD» требуется всего лишь запустить эту программу, которая «развлекает» пользователя еще четырьмя порнографическими картинками, а сама в то же время ищет на диске ссылки на Dial-Up, вытаскивает из них имена и определяет пароли. Затем результаты «вскрытия» системы отсылаются обратно автору «троянца».

Специальное дополнение к AVP, детектирующее и уничтожающее «электронного вора» можно получить на сайте Лаборатории Касперского http://www.avp.ru БЕСПЛАТНО.

Внимание! Зафиксирована попытка взломов паролей Dial-Up

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике