Банковский троян Zeus теперь распространяется с помощью MSG-вложений

Банковский троян Zeus теперь распространяется с помощью MSG-вложений

Банковский троян Zeus теперь распространяется с помощью MSG-вложений

Недавно замеченная спам-кампания использует вложенные файлы сообщений (.MSG) для заражения пользователей печально известным банковским трояном Zbot (он же Zeus). Об этом предупреждают исследователи компании Trustwave.

Файлы формата MSG используются для хранения сообщений Microsoft Outlook и Exchange. Обычно этот формат не пользуется большой популярностью среди киберпреступников, однако сообщения о том, что такой формат использовался во вредоносных целях поступали и раньше.

Спам-письма были замаскированы под уведомления о доходах, а вложенный файл .MSG якобы содержал информацию о личных данных.

Эксперты Trustwave сосредоточились на том, чтобы извлечь вредоносную составляющую из .MSG-файла без использования Outlook. Они пришли к тому, что этот файл представлял собой OLE-объект, используемый для хранения документов MS Office. Затем исследователи распаковали файл при помощи 7zip, переименовав файл в формат .zip.

Далее исследователи обнаружили три папки с именем «__attach_version», две из которых содержали изображение PDF-файла. Третья папка содержала еще один три слоя сжатых данных, внутри которых удалось найти сильно обфусцированный код JavaScript.

При запуске данного скрипта загружается вредоносный исполняемый файл с домена “tradestlo[.]top”, который является, как утверждают эксперты, трояном-даунлоадером Terdot. Этот троян внедряет свой код в процесс проводника Windows (explorer.exe) и загружает банковский троян Zbot.

После загрузки и установки в систему, Zbot соединяется с двумя доменами (aspect[.]top и prispectos[.]top) и загружает конфигурационный файл. Зловред может перехватывать трафик, красть информацию о системе, банковские учетные данные и пароли. 

«Мы не часто встречаем вложенные в письма .MSG-файлы. По сути, это еще один метод, используемый злоумышленниками для обхода фильтров электронной почты. При извлечении вредоносного скрипта мы столкнулись с серьезным сжатием, которое может затруднить его обнаружение» - говорит исследователь безопасности из Trustwave Rodel Mendrez.

Для того чтобы избежать заражения, пользователи должны воздержаться от открытия вложенных .MSG-файлов, которые пришли из ненадежных источников.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru