Перейти к содержанию
_Stout

Пример целевой вирусной атаки

Recommended Posts

_Stout

Сегодня в 15:14 на этого же клиента был разослан другой вариант LdPinch. Разумеется, на момент рассылки никто его толком не брал. Примечательно другое. Оба варианта LdPinch отсылают ворованную информацию на один e-mail. Оба раза атакован один единственный клиент, более того один и тот же. Оба раза письма шли на выборочные и конкретные адреса. Оба раза текст письма составлен таким образом, что бы гарантированно заинтересовать жертву. Атака шла через WebMail одного из провайдеров. На лицо таргетированная атака. Коих в последнее время становится все больше.

Не лишне будет добавить, что клиент был оповещен об инциденте. Вредоносы до клиента не дошли.

nod4.png

post-42-1167314524.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

_Stout, на каждый ящик скинули четко по одному письму для достоверности или проспамили массированно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
_Stout, на каждый ящик скинули четко по одному письму для достоверности или проспамили массированно?

Первый раз было около 20 сообщений, второй чуть больше. Массово не было, что довольно типично для целевых атак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

никакой таргетированной атаки в данном примере не увидел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
никакой таргетированной атаки в данном примере не увидел

Коллега, а что по-вашему есть таргетированная атака?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

И еще одной вещи я не понял.

Берем цитаты.

1. Разумеется, на момент рассылки никто его толком не брал.

2. Не лишне будет добавить, что клиент был оповещен об инциденте.

3. Вредоносы до клиента не дошли.

Так и рождаются легенды. :)

Видимо, его взял не совсем антивирус? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

_Stout,

A.,

А чем отличается целевая атака от таргетированной (в смысле терминов)? :)

Видимо, его взял не совсем антивирус?

О пафосности исходной темы уже говорили. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Видимо, его взял не совсем антивирус?

Да, его взяла система проактивного анализа BitHunt в составе Kaspersky Hosted Security. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Дык я и не сомневался, что об этом пойдет... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
И еще одной вещи я не понял.

Берем цитаты.

1. Разумеется, на момент рассылки никто его толком не брал.

2. Не лишне будет добавить, что клиент был оповещен об инциденте.

3. Вредоносы до клиента не дошли.

Так и рождаются легенды. :)

Видимо, его взял не совсем антивирус? :)

Никаких легенд.

1. Троян новый. Есть скрин с Virustotal.

2. Увидили атаку -- позвонили, описали письмом детали

3. Взял, действительно не совсем АВ в доступном для скачивания (просмотря, анализа) виде. Клиент этот пользуется услугами kaspersky Hosted Security (www.hostedSecurity.ru).

Добавлено спустя 1 минуту 17 секунд:

Дык я и не сомневался, что об этом пойдет... :)

Ну разумеется. Тимофей, у вас есть подобный сервис -- доворачивайте его и у вас не будет вопросов...

Добавлено спустя 1 минуту 52 секунды:

А чем отличается целевая атака от таргетированной (в смысле терминов)? :)

Синонимы. второй это калька с англ.

О пафосности исходной темы уже говорили. :)

Никакого пафоса -- каждодневная работа.

Dexter, не всем дано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Синонимы. второй это калька с англ.

Дык понятно.

Продолжая очевидный лёгкий флейм, хочу уточнить свой вопрос.

Зачем вместо использования нормального и очевидного слова использовать не совсем красивое и не очень удобоваримое для русскоязычного уха? :)

(русскоязычное ухо. Н-да - только что придумал :) ) А лучше сказать - русскоязычный глаз. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yurk

Бред! Если и целевая атака то не на одного клиента. К нам это тоже падало. Просто новая модификация. И что тут такого супер-пупер? Любой нормальный производитель антивируса присланные от серьёзных клиентов образцы добавляет в базы или выпускает экстренное обновление. Мы у себя тоже сразу отсекли эту рассылку, ну и что? :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Ну дык люди определяют атаку как целевую.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

_Stout

Так у меня вопросов и не было. Кроме риторических. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Mawa27
      Здравствуйте,я покупала в данном интернет-магазине https://compacttool.ru/ .Здесь достаточно широкий ассортимент товара и цены вполне адекватные+ быстрая доставка.Я осталась довольна покупкой.Рекомендую.
    • Sawa26
      Ребят где купить модуль питания  беспаечной платы?
    • Mawa27
      Я пользуюсь услугами вот этих ребят https://prohoster.info.Они предоставляют комплексные услуги по созданию сайтов и их обслуживанию, начиная от выбора доменного имени, заканчивая доп. услугами для его защиты от вирусных атак.
    • Sawa26
      Ребят,где приобрести надежный хостинг?
    • Alexey Markov
      Настоящий тест файерволов - это когда вы пытаетесь зайти на сайт со взрослым контентом, к примеру, казино https://slots-doc.com/ . Вот тут-то наступает момент истины.  Брандмаузер должен быть настроен так, чтобы позволить  программному обеспечению подключаться к серверу. Вопрос - как настраивать? Внутри панели управления брандмауэра как праивло есть список программ и разрешений для каждого файла программы. Эти разрешения устанавливаются по умолчанию при первом запуске нашей программы под брандмауэром. Он спросит вас, что делать, и если вы нажмете ОК и примете их рекомендацию, программа будет заблокирована. Чтобы исправить это, вам нужно найти этот список программ и установить их разрешения, выбрав «Разрешить все» или эквивалент неограниченного доступа. Это будет что-то похожее на процесс ниже, хотя расположение будет отличаться в каждом брандмауэре. Откройте панель управления брандмауэром (часто дважды щелкните значок брандмауэра возле системных часов Windows или найдите в меню «Пуск»).
      Нажмите на вкладку «Программы» (или иным образом найдите список программ).
      В списке программ вы увидите следующие пункты. Для каждого из них достаточно изменить «Блокировать все» на «Разрешить все» (или использовать наименее ограничивающие разрешения), чтобы вы могли получить доступ к сайту. Инструкции могут различаться, и для получения дополнительной помощи вам следует обратиться к поставщику программного обеспечения брандмауэра.
×