Масова розсилка вірусу-шифрувальника GandCrab

13.09.2018 зафіксовано масову розсилку нової модифікації вірусу-шифрувальника GandCrab v4, який розповсюджується за допомогою електронної пошти з таким та схожим за змістом листами: Дякуємо, що скористалися нашими послугами! Ваш баланс був успішно поповнений на 178 $. Баланс після операції 369.015125 $ Oзнайомитися з деталями платежу [1] С ув Anastas Links: —— [1] ftp://thestore:Soot777!@thestoreroomnsw.com.au/public_html/administrator/templates/khepri/html/0297_docs_tre_88.zip   В листах знаходяться посилання на файли, які зберігаються Читати далі…

0

Масова розсилка шпигунського програмного забезпечення типу Pterodo

Виявлено розсилку шпигунського програмного забезпечення типу Pterodo, яке розповсюджується за допомогою електронної пошти під виглядом офіційної кореспонденції з доменів .gov.ua. Насправді, адреси відправників змінено, а листи відправляються з електронних адрес porohman@i.ua та  porohwoman@i.ua. До електронних листів прикріплений архів, який містить spisok_24.08.2018.com та НПУ.docx файли. За результатами аналізу встановлено, що при активації виконуваних файлів з архіву НПУ.rar виконувана компонента spisok_24.08.2018.com (ехе Читати далі…

0

Зараження пристроїв Інтернету речей

Цього тижня було виявлено новий сплеск активного сканування і зараження пристроїв Інтернету речей за допомогою ботнету Satori. Satori – ботнет на основі Mirai, вперше виявлений дослідженнями безпеки від Qihoo 360 Netlab, які представили аналіз нового варіанту Satori на своєму сайті (https://blog.netlab.360.com/botnets-never-die-satori-refuses-to-fade-away-en/). XiongMai: Код, який недавно включили в ботнет Satori використовує вразливість переповнення буферу  в пристроях XiongMai uc-httpd 1.0.0 (CVE-2018-10088). Вразливість Читати далі…

0

Виявлено шпигунське програмне забезпечення InvisiMole

Виявлено шпигунське програмне забезпечення InvisiMole, що використовується з 2013 року. Зловмисники за допомогою InvisiMole легко підключаються до системи, стежать за діями жертви і крадуть її конфіденційну інформацію. За даними телеметрії ESET, зловмисники, які стоять за розробкою та розповсюдженням цього вірусу, активні як мінімум з 2013 року. Тим не менш, цей інструмент кібершпіонажу не тільки не був вивчений, але і не Читати далі…

0