Розсилка шкідливого програмного забезпечення AZORult

CERT-UA було повідомлено про розсилку шкідливого програмного забезпечення AZORult. AZORult – викрадач паролів, має функціонал для збору збережених паролів в браузерах, поштових клієнтах (Outlook, Thunderbird), FTP клієнтах (Filezilla, WinSCP), інформацію про криптогаманці. Також, може збирати інформацію про файлову систему, запущені процеси, викрадати листування месенджерів та надає хакерам можливість завантаження та віддаленого запуску файлів в системах жертв. Індикатори компрометації (ІОС): Шкідливі файли: File name:   QUOTATION N0AB.doc Читати далі…

0

Масова розсилка вірусу-шифрувальника GandCrab

13.09.2018 зафіксовано масову розсилку нової модифікації вірусу-шифрувальника GandCrab v4, який розповсюджується за допомогою електронної пошти з таким та схожим за змістом листами: Дякуємо, що скористалися нашими послугами! Ваш баланс був успішно поповнений на 178 $. Баланс після операції 369.015125 $ Oзнайомитися з деталями платежу [1] С ув Anastas Links: —— [1] ftp://thestore:Soot777!@thestoreroomnsw.com.au/public_html/administrator/templates/khepri/html/0297_docs_tre_88.zip   В листах знаходяться посилання на файли, які зберігаються Читати далі…

0

Масова розсилка шпигунського програмного забезпечення типу Pterodo

Виявлено розсилку шпигунського програмного забезпечення типу Pterodo, яке розповсюджується за допомогою електронної пошти під виглядом офіційної кореспонденції з доменів .gov.ua. Насправді, адреси відправників змінено, а листи відправляються з електронних адрес porohman@i.ua та  porohwoman@i.ua. До електронних листів прикріплений архів, який містить spisok_24.08.2018.com та НПУ.docx файли. За результатами аналізу встановлено, що при активації виконуваних файлів з архіву НПУ.rar виконувана компонента spisok_24.08.2018.com (ехе Читати далі…

0

Зараження пристроїв Інтернету речей

Цього тижня було виявлено новий сплеск активного сканування і зараження пристроїв Інтернету речей за допомогою ботнету Satori. Satori – ботнет на основі Mirai, вперше виявлений дослідженнями безпеки від Qihoo 360 Netlab, які представили аналіз нового варіанту Satori на своєму сайті (https://blog.netlab.360.com/botnets-never-die-satori-refuses-to-fade-away-en/). XiongMai: Код, який недавно включили в ботнет Satori використовує вразливість переповнення буферу  в пристроях XiongMai uc-httpd 1.0.0 (CVE-2018-10088). Вразливість Читати далі…

0