Инциденты

Вредоносная реклама на ImageShack

Пару дней назад, изучая обстоятельства предполагаемого взлома компьютерной системы латвийской электростанции, я наткнулся на интересную вредоносную рекламу на ImageShack, где были размещены изображения, связанные с предполагаемой атакой.

Реклама на странице загружает эксплойт, который использует уязвимость в Java и детектируется продуктами «Лаборатории Касперского» как Exploit.HTML.CVE.2010-4452.m. Этот эксплойт пытается загрузить вредоносную программу Trojan.win32.TDSS.cgir. Как известно, TDSS – это руткит, способный действовать в Windows на самом низком уровне. Его удаление может стать чрезвычайно сложной задачей.

Механизм заражения такой: при открытии страницы загружается реклама и осуществляется соединение с http://—removed—ediagroup.com/enc/jv.html. С этой страницы загружается эксплойт. Далее загружается вторая страница http://—removed—ediagroup.com/load.php?2, с которой на компьютер устанавливается троянская программа, содержащая зловред TDSS.

Продукты «Лаборатории Касперского» уже детектируют и эксплойт, и устанавливаемую на компьютер троянскую программу. Это еще раз демонстрирует, как важно поддерживать антивирусные программы в актуальном состоянии.

Вредоносная реклама на ImageShack

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике