• Авторизация


Со мной всё хорошо, просто работаю (дыбр) Rost : 26-05-2024 20:21


Во-первых, со мной всё хорошо.
Во-вторых, уже больше месяц отработал на новой работе, осталось ещё примерно 1.5. Работа хорошая, офис прекрасный. Но почти ничего с рабочего компа не открывается, увы... Так что тут только по выходным или по вечерам.
В-третьих, в "Переростке" вчера внезапно увидел израильское пиво "Gold Star", которое сейчас и пью. Чего и вам советую. И вкусно, и таки кошерно.
комментарии: 8 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности за 2023 год rss_drweb_about_virs / rss_drweb_about_virs : 13-05-2024 16:00


13 мая 2024 года

В 2023 году одними из самых активных угроз вновь стали троянские приложения Trojan.AutoIt, созданные с использованием скриптового языка AutoIt. Они распространяются в составе других вредоносных приложений и затрудняют их обнаружение. Также наблюдалась высокая активность рекламных троянских программ Trojan.BPlug и различных вредоносных скриптов. В почтовом трафике чаще всего встречались вредоносные скрипты, а также фишинговые документы. Кроме того, злоумышленники активно распространяли вредоносные программы, эксплуатирующие уязвимости документов Microsoft Office. Часть распространяемых по электронной почте угроз пришлась на различные троянские приложения.

По сравнению с предыдущим годом, в 2023 снизилось число обращений пользователей за расшифровкой файлов. При этом также наблюдалось снижение количества детектирований банковских троянских программ.

Минувший год запомнился рядом событий в сфере информационной безопасности. Весной наши специалисты зафиксировали атаку Android-троянов, которые заражают смарт-телевизоры и приставки с Android TV. Летом вирусные аналитики «Доктор Веб» выявили трояна, предназначенного для кражи криптовалют. Он скрывался в некоторых пиратских сборках Windows 10 и при заражении компьютеров инфицировал системный EFI-раздел. Уже осенью мы сообщили об атаке шпионских троянских приложений на иранских пользователей Android. Эти вредоносные программы похищали персональные данные и деньги жертв. Кроме того, наша компания предупредила о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. Они эксплуатировали одну из уязвимостей в ПО Openfire и выполняли различные команды злоумышленников.

Среди мобильных угроз наибольшее распространение получили рекламные троянские приложения, вредоносные программы-шпионы, а также нежелательное рекламное ПО. При этом в каталоге Google Play было выявлено множество новых вредоносных приложений с почти полумиллиардным суммарным числом установок. Также наши специалисты обнаружили очередных троянов — похитителей криптовалют, нацеленных не только на пользователей ОС Android, но и на владельцев устройств под управлением iOS.

Интернет-аналитики компании «Доктор Веб» продолжили выявлять фишинговые интернет-ресурсы. Популярностью среди мошенников вновь пользовались поддельные сайты банков, интернет-магазинов, нефтегазовых компаний.

Главные тенденции года

  • Широкое распространение троянов, созданных с использованием скриптового языка AutoIt
  • Широкое распространение вредоносных программ, демонстрирующих рекламу
  • Снижение числа инцидентов с троянскими программами-вымогателями
  • Появление новых семейств банковских троянов
  • Появление множества новых угроз в каталоге Google Play
  • Высокая активность интернет-мошенников
  • Преобладание вредоносных скриптов и фишинговых документов во вредоносном почтовом трафике

Наиболее интересные события 2023 года

В мае 2023 года компания «Доктор Веб» рассказала о троянском модуле Android.Spy.SpinOk, который предлагался разработчикам Android-игр и программ в качестве маркетингового инструмента, но при этом обладал шпионской функциональностью. Он собирал информацию о хранящихся на устройствах файлах и мог передавать их злоумышленникам, а также был способен подменять и загружать содержимое буфера обмена на удаленный сервер. Кроме того, он мог демонстрировать рекламу. Наши вирусные аналитики выявили этот модуль в более чем ста приложениях, загруженных из Google Play свыше 421 000 000 раз. После выхода соответствующей публикации разработчик SpinOk обратился в компанию «Доктор Веб» с целью проверки и устранения причин классификации модуля как вредоносного. Впоследствии он был обновлен до версии 2.4.2, в которой троянская функциональность отсутствовала.

В июне наши специалисты обнаружили вредоносное приложение Trojan.Clipper.231 для кражи криптовалюты. Оно было встроено в ряд пиратских сборок Windows 10 и при заражении компьютеров проникало в системный EFI-раздел. Стилер подменял адреса криптокошельков в буфере обмена на адреса, заданные мошенниками. На момент обнаружения злоумышленникам с его помощью удалось похитить криптовалюту на сумму, эквивалентную порядка $19 000.

Уже в июле компания «Доктор Веб» выявила

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии

Христос таки да! (немного дыбра) Rost : 04-05-2024 21:14


За 2 недели успел:
- выйти на новую работу;
- получить первый аванс на ней;
- съездить отдохнуть в Турцию;
- пройти адаптацию на новой работе;
- где-то простудится (что сейчас в Москве не очень трудно).

Последнее фото в этих очках. На следующий день дочь их нечаянно сломала.
turkey2024 (525x700, 83Kb)
комментарии: 14 понравилось! вверх^ к полной версии
Всего одна неделя в апреле, но... Rost : 20-04-2024 17:02


Всего одна неделя в апреле, но...
1. Вышел на новую работу.
2. Снялся с воинского учёта по возрасту (заодно узнал, что с 55 будут призывать из запаса только через 4 года).
3. И (наконец-то!!!) закончил процесс легализации себя в России, который начал ещё в 1994 году (не прошло и 30 лет...).

И чтобы 2 раза не вставать. Мне очень много раз говорили, что найти работу после 45 очень сложно. У меня пока получается вот так:
- до 45 лет (январь 2016 год) у меня было 5 мест работы (почти за 17 лет).
- с 45 лет (всё тот же январь 2016 года) у меня на настоящий момент тоже 5 мест работы (за 8 лет).
И ведь не врали! Реально сложно найти работу! Такой выбор...
комментарии: 3 понравилось! вверх^ к полной версии
Полигамия бывает разная... Rost : 17-04-2024 18:32


Внезапно понял, что мои отношения с работой - это полигамия. Мне так быстро порой становится скучно на одной работе, что хочется чего-то нового.
комментарии: 24 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2023 год rss_drweb_about_virs / rss_drweb_about_virs : 17-04-2024 04:00


17 апреля 2024 года

В 2023 году самыми распространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по сравнению с предыдущим годом снизили свою активность и стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. Несмотря на то, что банковские трояны также выявлялись реже, они по-прежнему представляют серьезную опасность для пользователей по всему миру, поскольку данный тип угроз продолжает развиваться. В минувшем году было выявлено большое число новых семейств Android-банкеров, многие из них целенаправленно атаковали, например, российских и иранских пользователей.

Вместе с тем сохранялась высокая активность мошенников — те использовали всевозможные вредоносные приложения, с помощью которых реализовывали разнообразные мошеннические схемы.

В очередной раз киберпреступники не оставили без внимания и каталог Google Play. В течение года вирусная лаборатория «Доктор Веб» обнаружила в нем более 400 троянских программ, которые суммарно были загружены по меньшей мере 428 000 000 раз.

Кроме того, наши специалисты выявили очередные троянские программы, предназначенные для кражи криптовалют, при этом злоумышленников вновь интересовали владельцы устройств не только под управлением Android, но и операционной системы iOS.

ТЕНДЕНЦИИ ПРОШЕДШЕГО ГОДА

  • Рост активности рекламных троянских программ
  • Снижение активности банковских троянских приложений
  • Появление новых семейств Android-банкеров, целью которых были пользователи из России и Ирана
  • Появление множества новых угроз в каталоге Google Play
  • Сохранение высокой активности мошенников
  • Появление новых троянских программ для кражи криптовалют у пользователей устройств под управлением операционных систем Android и iOS

Наиболее интересные события 2023 года

В мае прошлого года компания «Доктор Веб» выявила в Google Play более 100 приложений с программным модулем SpinOk, который позиционировался как специализированная маркетинговая платформа для встраивания в Android-игры и программы. Этот инструмент предназначался для удержания пользователей в приложениях с помощью мини-игр, системы заданий и якобы розыгрышей призов. Однако модуль обладал шпионской функциональностью и потому был добавлен в вирусную базу Dr.Web как Android.Spy.SpinOk. Он собирал информацию о хранящихся на Android-устройствах файлах и мог передавать их злоумышленникам, а также подменять и загружать содержимое буфера обмена на удаленный сервер. Кроме того, модуль демонстрировал рекламу в виде баннеров, примеры которых показаны ниже.

В общей сложности найденные приложения с Android.Spy.SpinOk были загружены более 421 000 000 раз. После обращения в нашу компанию разработчик SpinOk внес исправления в модуль, вследствие чего актуальная на тот момент версия платформы 2.4.2 уже не содержала троянской функциональности.

В начале прошлого сентября компания «Доктор Веб» опубликовала исследование бэкдора Android.Pandora.2, который нацелен преимущественно на испаноязычных пользователей. Массовые случаи атак с его участием фиксировались в марте 2023 года. Первые модификации этой троянской программы были добавлены в вирусную базу антивируса Dr.Web еще в июле 2017 года.

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Реальность сегодняшнего дня Rost : 15-04-2024 09:29


Сегодня я - старый бедный больной безработный еврей-ипотечник с автокредитом.

Начинаю осваивать тяжёлую жизнь московских безработных.
комментарии: 34 понравилось! вверх^ к полной версии
Высокие зарплаты угрожают российской экономике (не шутка!) Rost : 03-04-2024 10:41


На сайте "Московского комсомольца" увидел сегодня прекрасную (во всех смыслах) статью "Высокие зарплаты угрожают российской экономике: названы риски" (кликабельно).
salary (624x253, 27Kb)
Не читал, но категорически осуждаю!

комментарии: 49 понравилось! вверх^ к полной версии
Вот и лето! Rost : 01-04-2024 17:10


Традиционное: в субботу сменил резину. На шиномонтаже вообще не было очереди. Даже удивительно!
комментарии: 11 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности в феврале 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 01-04-2024 13:00


1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 года показал рост общего числа обнаруженных угроз на 1,26% по сравнению с январем. При этом число уникальных угроз снизилось на 0,78%. Лидирующие позиции по количеству детектирований вновь заняли различные рекламные трояны и нежелательные рекламные программы. Кроме того, высокую активность сохранили вредоносные приложения, которые распространяются в составе других угроз и затрудняют их обнаружение. В почтовом трафике чаще всего выявлялись вредоносные скрипты, фишинговые документы, а также программы, которые эксплуатируют уязвимости документов Microsoft Office.

Число обращений пользователей за расшифровкой файлов снизилось на 7,02% по сравнению с предыдущим месяцем. Наиболее часто виновниками атак становились трояны-шифровальщики Trojan.Encoder.3953 (18,27% инцидентов), Trojan.Encoder.37369 (9,14% инцидентов) и Trojan.Encoder.26996 (8,12% инцидентов).

На Android-устройствах наиболее часто вновь детектировались рекламные трояны семейства Android.HiddenAds, активность которых значительно возросла.

Главные тенденции февраля

  • Рост общего числа обнаруженных угроз
  • Преобладание вредоносных скриптов и фишинговых документов во вредоносном почтовом трафике
  • Снижение числа обращений пользователей за расшифровкой файлов, затронутых шифровальщиками
  • Рост числа детектирований рекламных троянских приложений Android.HiddenAds на защищаемых устройствах

По данным сервиса статистики «Доктор Веб»

Наиболее распространенные угрозы февраля:

Adware.Downware.20091
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.BPlug.3814
Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.
Trojan.StartPage1.62722
Вредоносная программа, подменяющая стартовую страницу в настройках браузера.
Adware.Siggen.33194
Детектирование созданного с использованием платформы Electron бесплатного браузера со встроенным рекламным компонентом. Этот браузер распространяется через различные сайты и загружается на компьютеры при попытке скачивания торрент-файлов.
Trojan.AutoIt.1224
Детектирование упакованной версии троянской программы Trojan.AutoIt.289, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений - майнера, бэкдора и модуля для самостоятельного распространения. Trojan.AutoIt.289 выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.

Статистика вредоносных программ в почтовом трафике

JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.
HTML.FishForm.365
Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.
Trojan.PackedNET.2511
Вредоносное ПО, написанное на VB.NET и защищенное программным упаковщиком.
Exploit.CVE-2018-0798.4
Эксплойты для использования уязвимостей в ПО Microsoft Office,
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 01-04-2024 09:00


1 апреля 2024 года

Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в феврале 2024 года значительно возросла активность рекламных троянских программ из семейства Android.HiddenAds - на 73,26% по сравнению с январем. В то же время пользователи на 58,85% реже сталкивались с другим семейством рекламных троянов, Android.MobiDash.

Активность банковских троянов различных семейств снизилась на 18,77%, а шпионских троянских приложений Android.Spy - на 27,33%. При этом число детектирований вредоносных программ-вымогателей Android.Locker увеличилось на 29,85%.

ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ

  • Значительный рост активности рекламных троянских программ семейства Android.HiddenAds
  • Снижение числа атак банковских троянов и шпионских вредоносных приложений
  • Увеличение числа детектирований вредоносных программ-вымогателей на защищаемых устройствах

По данным антивирусных продуктов Dr.Web для Android

Android.HiddenAds.3956
Android.HiddenAds.3851
Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.Spy.5106
Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.
Android.HiddenAds.Aegis.1
Android.HiddenAds.Aegis.4.origin
Троянские программы, которые скрывают свое присутствие на Android-устройствах и показывают надоедливую рекламу. Они отличаются от других представителей семейства Android.HiddenAds рядом признаков. Например, эти трояны способны самостоятельно запускаться после установки. Кроме того, в них реализован механизм, позволяющий их сервисам оставаться постоянно запущенными. В ряде случаев в них также могут быть задействованы скрытые функции ОС Android.
Program.CloudInject.1
Детектирование Android-приложений, модифицированных при помощи облачного сервиса CloudInject и одноименной Android-утилиты (добавлена в вирусную базу Dr.Web как Tool.CloudInject). Такие программы модифицируются на удаленном сервере, при этом заинтересованный в их изменении пользователь (моддер) не контролирует, что именно будет в них встроено. Кроме того, приложения получают набор опасных разрешений. После модификации программ у моддера появляется возможность дистанционного управлять ими — блокировать, показывать настраиваемые
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 29-03-2024 21:00


29 марта 2024 года

Согласно данным статистики детектирований Dr.Web для мобильных устройств Android, в январе 2024 года пользователи чаще всего сталкивались с рекламными троянскими приложениями Android.HiddenAds. По сравнению с декабрем 2023 года они выявлялись на защищаемых устройствах на 54,45% чаще. При этом активность другого популярного семейства рекламных троянских программ, Android.MobiDash, практически не изменилась, увеличившись всего на 0,9%.

Число атак банковских троянов различных семейств возросло на 17,04%, шпионских троянских программ Android.Spy - на 11,16%, а вредоносных программ-вымогателей Android.Locker - на незначительные 0,92%.

Вместе с тем наши специалисты выявили очередные угрозы в каталоге Google Play. Среди них - новое семейство нежелательных рекламных модулей Adware.StrawAd, а также троянские программы семейства Android.FakeApp. Последние злоумышленники используют для реализации всевозможных мошеннических схем.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Рекламные троянские программы Android.HiddenAds остались лидерами по числу детектирований на защищаемых устройствах
  • Возросла активность многих семейств вредоносных Android-приложений
  • В каталоге Google Play были выявлены очередные угрозы

По данным антивирусных продуктов Dr.Web для Android

Android.HiddenAds.3851
Android.HiddenAds.3831
Троянские программы для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другим вредоносным ПО. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.Spy.5106
Android.Spy.4498
Детектирование троянской программы, представляющей собой видоизмененные версии неофициальных модификаций приложения WhatsApp. Она может похищать содержимое уведомлений, предлагать установку программ из неизвестных источников, а во время использования мессенджера — демонстрировать диалоговые окна с дистанционно настраиваемым содержимым.
Android.MobiDash.7805
Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
«Доктор Веб»: обзор вирусной активности в январе 2024 года rss_drweb_about_virs / rss_drweb_about_virs : 29-03-2024 11:00


29 марта 2024 года

Анализ статистики детектирований антивируса Dr.Web в январе 2024 года показал рост общего числа обнаруженных угроз на 95,66% по сравнению с декабрем 2023 года. Число уникальных угроз при этом возросло на 2,15%. Чаще всего детектировались нежелательное рекламное ПО и рекламные троянские приложения, а также вредоносные программы, которые распространяются в составе других угроз и затрудняют их обнаружение. В почтовом трафике наиболее часто выявлялись вредоносные скрипты и фишинговые документы.

Число обращений пользователей за расшифровкой файлов увеличилось на 22,84% по сравнению с предыдущим месяцем. Чаще всего жертвы троянских программ-шифровальщиков вновь сталкивались с Trojan.Encoder.26996, Trojan.Encoder.3953 и Trojan.Encoder.37369 - на их долю пришлось 17,98%, 12,72% и 3,51% зафиксированных инцидентов соответственно.

В январе специалисты компании «Доктор Веб» выявили новое семейство нежелательных рекламных модулей Adware.StrawAd в ряде программ, которые распространялись через каталог Google Play. Там же наши специалисты обнаружили множество новых троянских приложений семейства Android.FakeApp, применяемых злоумышленниками в мошеннических целях.

Главные тенденции января

  • Рост общего числа обнаруженных угроз
  • Рост числа обращений пользователей за расшифровкой файлов, затронутых шифровальщиками
  • Появление очередных угроз в каталоге Google Play

По данным сервиса статистики «Доктор Веб»

Наиболее распространенные угрозы января:

Adware.Downware.20091
Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Trojan.BPlug.3814
Детектирование вредоносного компонента браузерного расширения WinSafe. Этот компонент представляет собой сценарий JavaScript, который демонстрирует навязчивую рекламу в браузерах.
Adware.Siggen.33194
Детектирование созданного с использованием платформы Electron бесплатного браузера со встроенным рекламным компонентом. Этот браузер распространяется через различные сайты и загружается на компьютеры при попытке скачивания торрент-файлов.
Trojan.AutoIt.1224
Детектирование упакованной версии троянской программы Trojan.AutoIt.289, написанной на скриптовом языке AutoIt. Она распространяется в составе группы из нескольких вредоносных приложений - майнера, бэкдора и модуля для самостоятельного распространения. Trojan.AutoIt.289 выполняет различные вредоносные действия, затрудняющие обнаружение основной полезной нагрузки.
Adware.SweetLabs.5
Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.

Статистика вредоносных программ в почтовом трафике

JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Они встраивают вредоносный скрипт в HTML-код веб-страниц.
Exploit.CVE-2018-0798.4
Эксплойты для использования уязвимостей в ПО Microsoft Office, позволяющие выполнить произвольный код.
Trojan.Inject4.30867
Троянская программа, предназначенная для внедрения вредоносного кода в процессы других приложений.
Trojan.Siggen24.7712
Детектирование вредоносных программ с различной функциональностью.
LNK.Starter.56
Детектирование специальным образом сформированного ярлыка, который распространяется через съемные накопители
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Зато не в кредит! Rost : 22-03-2024 14:28


Вот боится (почему-то) наш простой российский народ брать кредиты. Недавно на одном автомобильном сайте опять началась обсуждение автокредитов. Но аргументы (как это обычно бывает) были исключительно эмоциональные: от "зачем тебе это надо?" и "а не проще ли накопить?" до "а что будет если...?". Вот и подумал, а что будет если просто ... посчитать.

Прошу прощения, было сделано несколько приближений и допущений, чтобы упростить расчёты и их восприятие.

Читать далее
комментарии: 23 понравилось! вверх^ к полной версии
За слова Rost : 22-03-2024 13:01


Из одной социальной сети от Сергей_Черных.

В слове «картавость» есть буква Р.
Слово «феминитив» мужского рода.
Слово «трудновыговариваемое» - трудновыговариваемое.
Слово «двадцатичетырёхбуквенное» - двадцатичетырёхбуквенное.
А «гиппопотомонстросескиппедалофобия» - боязнь длинных слов.
АиБ (600x402, 75Kb)
комментарии: 13 понравилось! вверх^ к полной версии
Как сэкономить 150 рублей в месяц (и при этом не заплатить ни копейки) Rost : 13-03-2024 13:01


Тут в апреле заканчивается срок подписки "Плюс" от "Яндекса". Думал, как в прошлый раз, купить за полцены на Aliexpress. Но - увы... Халява закончилась...

Стал искать другой вариант. Не буду утомлять, лучший вариант, который нашёл: 2490 рублей на 12 месяцев. Причём не просто "Плюс", а "Плюс + Букмейт" (дочь любит книги на "Алисе" слушать). И знаете где? В приложении "Мультибонус" от ВТБ или "Почта-банка". То есть, это будет даже не 2490 рублей, а 2490 мультибонусов (которые, конечно, можно перевести в реальные деньги, но с комиссией 15%).

Так что и 150 рублей в месяц сэкономил, и ни копейки не потратил. Даже удивительно!
комментарии: 0 понравилось! вверх^ к полной версии
Угадай страну по фото Rost : 12-03-2024 13:26


winter (700x468, 127Kb)
Самый догадливые ещё и населённый пункт могут угадать.
комментарии: 15 понравилось! вверх^ к полной версии
Исследование целевой атаки на российское предприятие машиностроительного сектора rss_drweb_about_virs / rss_drweb_about_virs : 11-03-2024 12:00


Скачать в PDF

11 марта 2024 года

Введение

В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой атакой. В ходе ее проведения злоумышленники рассылали по электронной почте фишинговые сообщения с прикрепленной вредоносной программой, отвечающей за первоначальное заражение системы и установку в нее других вредоносных инструментов.

Целью этой атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Кроме того, мы зафиксировали факт выгрузки данных с зараженного компьютера - как в виде хранившихся на компьютере файлов, так и в виде снимков экрана, созданных во время работы ВПО.

Общие сведения об атаке и используемые инструменты

В начале октября 2023 года злоумышленники отправили на электронный адрес пострадавшей компании несколько фишинговых писем с темой «расследования» неких уголовных дел по уклонению от уплаты налогов. Письма отправлялись якобы от имени следователя Следственного Комитета Российской Федерации и содержали два вложения. Первым был защищенный паролем zip-архив. Он скрывал в себе вредоносную программу, при запуске которой начиналось заражение системы. Вторым был pdf-документ, который не являлся вредоносным. Он содержал фишинговый текст о том, что вся информация об «уголовном деле» находится в архиве, и побуждал открыть вредоносную программу из него.

Самое первое фишинговое письмо содержало архив Трeбoвaниe 19098 Cлед ком РФ от 02.10.23 ПАРОЛЬ - 123123123.zip. В свою очередь, расположенная в нем троянская программа скрывалась в файле Перечень юридических лиц и предприятий, уклонение от уплаты налогов, требования и дополнительные.exe.

Одним из последних отправленных сообщений стало следующее:

#drweb

К нему был прикреплен фишинговый pdf-документ Требование следователя, уклонение от уплаты налогов (запрос в рамках УД).pdf и zip-архив Трeбoвaниe 19221 СК РФ от 11.10.2023 ПАРОЛЬ - 123123123.zip с таким содержимым:

#drweb

Как и в более ранних сообщениях, пароль для извлечения файлов из архива атакующие указали и в его названии, и в имени документа Пароль для открытия 123123123.odt. Сам этот документ, как и файлы Права и обязанности и процедура ст. 164, 170, 183 УПК РФ.pdf и СК РФ.png, не являлись вредоносными.

В этом архиве находилось две копии вредоносной программы: Перечень предприятий, уклонение от уплаты налогов, а также дополнительные материалы.exe и Дополнительные материалы, перечень вопросов, накладные и первичные документы.exe.

Во всех случаях распространяемым злоумышленниками вредоносным приложением был Trojan.Siggen21.39882. Эта вредоносная программа, известная как WhiteSnake Stealer, продается в теневом сегменте интернета (Даркнете) и используется для кражи учетных записей от различного ПО, а также других данных. Кроме того, она может загружать и устанавливать на атакуемые компьютеры другие вредоносные приложения. В рассматриваемой целевой атаке ей отводилась роль первой ступени заражения. Получив соответствующие команды, вредоносная программа собрала и передала злоумышленникам информацию о конфигурации профилей Wi-Fi-сетей инфицированной системы, а также пароли доступа к ним. Затем она запустила SSH-прокси-сервер и установила в систему вторую ступень.

Второй ступенью и одновременно главным инструментом злоумышленников стала вредоносная программа-бэкдор JS.BackDoor.60 - через нее проходило основное взаимодействие между атакующими и зараженным компьютером. Одной из особенностей бэкдора является то, что он использует собственный фреймворк на языке JavaScript. Троян состоит из основного обфусцированного тела, а также вспомогательных модулей, которые благодаря специфике архитектуры вредоносной программы одновременно являются и ее частью, и задачами, которые та

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Мошенник уже не тот (да, опять) Rost : 06-03-2024 14:44


"Шо? Опять?!"

По закону подлости всегда звонят мошенники абсолютно не вовремя. Вот и сегодня так случилось: позвонили во время рабочей встрече на WhatsApp. Типа давно приложение Сбербанка не обновлял, надо вот прямо сейчас срочно обновить, а то всё: уже после обеда работать не будет. Времени у меня особо не было. С большим трудом выяснил, на что приложение: на iPhone или Андроид. Но я - упорный, таки выяснил. Оказалось, что на iPhone. Сказал, что и хорошо: приложение стоит на телефоне жены. И она будет меньше денег тратить.

Всё закончилось примерно так:
- Вы - нормальный?
- А - вы?
Бросили трубку.

P.S. Если что всегда сам стараюсь трубку не бросать, они потом задолбают перезванивать.
комментарии: 14 понравилось! вверх^ к полной версии