Перейти к содержанию
AM_Bot

Пасхальный троян ворует деньги с онлайн-счетов

Recommended Posts

AM_Bot

Представители одной из антивирусных лабораторий сообщили об активизации банковского трояна Banker.LSL, использующего видео с пасхальной тематикой для заражения пользователей.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Представители одной из антивирусных лабораторий

Неужели боятся вслух произносить PandaLabs?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Неужели боятся вслух произносить PandaLabs?

Наверное, просто новость не до конца показана:

"...Как отметили эксперты, троян Banker.LSL специально разработан для кражи паролей доступа к банковским он-лайн-сервисам. Он перехватывает управление и считывает информацию с клавиатуры, отслеживает движения мышки и ее клики, перехватывает скриншоты открытых веб-страниц и считывает информацию, которую пользователь вводит при заполнении различных веб-форм (форма авторизации, анкеты и пр.).

Кроме того, вирус загружает на компьютер пользователя набор текстовых файлов, в которых он сохраняет перехваченную информацию, а потом пытается их отправить на специальную веб-страницу.

С ним также можно столкнуться при попытке скачать в интернет-форумах какое-либо видео с YouTube. В результате этого на компьютер пользователя загружается троян", - объясняет Луис Корронс, технический директор PandaLabs, а также призывает пользователей быть осторожными, так как этот тип вирусов обычно распространяется с электронными сообщениями..."

54.jpg И на картинке - указана Panda.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Наверное, просто новость не до конца показана:

Нет - кто-то из источников, который думает на уровне детского сада, переделал изначальную статью и умышленно убрал упоминание о PandaLabs в самом начале. Посмотрим поиск в Гугл.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Неужели боятся вслух произносить PandaLabs?

А практика такая мировая у СМИ.

"Иван Иванович, генеральный директор неизвестной антивирусной компании."

"Фрол Фомич, аналитик одного из какая разница какого аналитического агенства."

"Из достоверных источников."

"Как стало известно правоохранительным органам города Сочи, в Москве..."

Отредактировал Umnik
  • Upvote 10
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

На этом офтоп закончили, сейчас буду резать.

Андрей, я тебе уже говорил об оффтопах. -_-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Меня реально повеселил заголовок - "Пасхальный троян" :) По сути новость, как обычно, раздута PandaLabs из ничего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×