Нові поширення шифрувальника Troldesh/Shade

Впродовж 14-15.01.2019 спостерігалася масова розсилка електронних листів з шифрувальником Troldesh/Shade. Наведемо приклади таких листів: “Добрый день! Отправляю подробности заказа. Документ во вложении Тарасов Валерий Менеджер. Публичное Акционерное Общество «БИНБАНК» 755-50-75, 8 800 200-50-75” або “Добрый день! Отправляю подробности заказа. Документ во вложении Ковалёв Артем Менеджер. Публичное Акционерное Общество «БИНБАНК»  755-50-75, 8 800 200-50-75” або “Добрый день! Отправляю подробности заказа. Документ Читати далі…

0

Нові хвилі масових розсилок листів з #Smokeloader

13.12.2018, зафіксована масова розсилка листів з шкідливим вкладенням, який не детектується популярними в України антивірусними засобами. Вкладення з розширенням.lzh (архів), який містить в собі 2 файли, один з яких є підробленим, або раніше викраденим документом формату xlsx (для прикриття), а інший – JS-скрипт, який при активації – завантажує шкідливе програмне забезпечення #Smokeloader в директорію %Temp%  , яке використовується для завантаження інших шкідливих Читати далі…

0

Кіберполіція попередила українців про новий вірус, який шкодить Windows: як уберегтися

Спеціалісти з української кіберполіції у вівторок, 11 грудня, почали фіксувати факти розповсюдження шкідливого програмного забезпечення, націленого на користувачів операційної системи MS Windows. Загалом вірус був націлений на користувачів, які є приватними нотаріусами України. Про це повідомляє офіційний сайт Нацполіції України. В кіберполіції уточнили, що для надсилання шкідливого програмного забезпечення (далі – ШПЗ) зловмисники використовували поштові сервіси українських компаній www.ukr.net та www.i.ua. Повідомлення Читати далі…

0

Фішинг з використанням легального способу завантаження документів Word (#baddocx)

CERT-UA спільно зі Службою зовнішньої розвідки України виявлено спроби поширення за допомогою електронного листа з прикріпленим файлом – документом з розширенням ‘.docx’, який приховано завантажує інший документ легальним чином, але вже з макросами, які в свою чергу вже завантажують payload. За результатами аналізу встановлено, що при відкритті документу “xxx.docx” відбувається завантаження іншого файлу з адреси “hххp://185.203.118.198/documents/Note_template.dotm” та його запуск у інфікованій системі. Таким чином Читати далі…

0