Архив

Зарегистрирована массовая рассылка троянской программы «DLER»

«Лаборатория Касперского» сообщает, что 12 октября в Рунете неизвестными злоумышленниками была проведена массовая рассылка троянской программы «DLER» по электронной почте.

Сообщение, приходящее от freemoney@df.ru,(как выглядит письмо можно посмотреть здесь) имеет формат HTML. Одним из компонентов письма является внедренный EXE-файл, который содержит вредоносную программу «DLER», принадлежащую к классу «Trojan Downloader». Если на компьютере на установлена специальная «заплатка» для системы безопасности Internet Explorer, то этот файл автоматически запускается при чтении письма.

Будучи активированным, «DLER» внедряется в систему и опять же незаметно для пользователя загружает с удаленного Web-сайта другую троянскую программу «Hooker» и также внедряет ее на компьютер жертвы. В свою очередь «Hooker» собирает персональные данные пользователя зараженной машины (имя, адрес, пароли доступа и др.), перехватывает все нажатия клавиш, записывает эти данные в служебный файл и регулярно отсылает его злоумышленникам по электронной почте. Таким образом, к компьютеру могут получить доступ нежелательные лица, также может произойти утечка важной конфиденциальной информации.

Подробнее читайте здесь

Описание троянской программы Trojan.PSW.DLER
Описание троянской программы Trojan.PSW.Hooker
Описание семейства вредоносных программ Trojan Downloader
Описания Интернет-червя Nimda
Заплатка для Internet Explorer

Зарегистрирована массовая рассылка троянской программы «DLER»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике