Политический спам о митинге на Пушкинской площади «убивает» компьютеры - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Политический спам о митинге на Пушкинской площади «убивает» компьютеры

Recommended Posts

AM_Bot

spam.jpgКомпания «Доктор Веб» предупреждает пользователей о распространении массовой почтовой рассылки, с использованием которой злоумышленники инфицируют компьютеры пользователей Trojan.KillFiles.9055. Документ Microsoft Word, вложенный в письмо, призывающее принять участие в протестном митинге оппозиции на Пушкинской площади в Москве, содержит макрос, который сохраняет на диск и запускает троянскую программу Trojan.KillFiles.9055, способную привести в нерабочее состояние или просто «убить» операционную систему Windows.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Это для каких таких версий Windows и Office такое возможно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

У нас эти два компонента детектируются как Trojan-Dropper.MSWord.Agent.gj и Trojan-Notifier.Win32.Call.a.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересная практика с учетом текущей политической обстановки. Просто hi-end социально инженерии. Еще бы этому трояну функцию автопостинга в соц. сети (Twitter и Facebook) от лица жертвы ссылок на самого себя перед запарыванием Windows, тогда вообще бомба бы была. Можно было бы импортировать еще выжившим диктаторам как " электронную таблетку от оранжевой революции" :rolleyes:

Пустил волну по сети - проредил на несколько дней состав оппозиционеров в интернете.

Как вам вообще применение такое вредоносов, перспективы есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Надеюсь, всем понятно, что:

а) работа с привилегиями стандартного пользователя надёжно защитит от повреждения системы;

б) Software Restriction Policies останавливает угрозы подобного рода. От макроса SRP не защитит, но от запуска трояна — абсолютно. Хотя, конечно же, хотелось бы испытать, как именно макрос вызывает трояна на исполнение в первый раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×