Политический спам о митинге на Пушкинской площади «убивает» компьютеры - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Политический спам о митинге на Пушкинской площади «убивает» компьютеры

Recommended Posts

AM_Bot

spam.jpgКомпания «Доктор Веб» предупреждает пользователей о распространении массовой почтовой рассылки, с использованием которой злоумышленники инфицируют компьютеры пользователей Trojan.KillFiles.9055. Документ Microsoft Word, вложенный в письмо, призывающее принять участие в протестном митинге оппозиции на Пушкинской площади в Москве, содержит макрос, который сохраняет на диск и запускает троянскую программу Trojan.KillFiles.9055, способную привести в нерабочее состояние или просто «убить» операционную систему Windows.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Это для каких таких версий Windows и Office такое возможно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

У нас эти два компонента детектируются как Trojan-Dropper.MSWord.Agent.gj и Trojan-Notifier.Win32.Call.a.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересная практика с учетом текущей политической обстановки. Просто hi-end социально инженерии. Еще бы этому трояну функцию автопостинга в соц. сети (Twitter и Facebook) от лица жертвы ссылок на самого себя перед запарыванием Windows, тогда вообще бомба бы была. Можно было бы импортировать еще выжившим диктаторам как " электронную таблетку от оранжевой революции" :rolleyes:

Пустил волну по сети - проредил на несколько дней состав оппозиционеров в интернете.

Как вам вообще применение такое вредоносов, перспективы есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Надеюсь, всем понятно, что:

а) работа с привилегиями стандартного пользователя надёжно защитит от повреждения системы;

б) Software Restriction Policies останавливает угрозы подобного рода. От макроса SRP не защитит, но от запуска трояна — абсолютно. Хотя, конечно же, хотелось бы испытать, как именно макрос вызывает трояна на исполнение в первый раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×