Перейти к содержанию
AM_Bot

Злоумышленники распространяют вредоносное ПО под видом обновлений Microsoft

Recommended Posts

AM_Bot

Эксперты антивирусного Центра зафиксировали массовую рассылку писем с предложением установить «критические обновления» для популярных почтовых программ Microsoft Outlook и Microsoft Outlook Express.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

Malware SPAM: KB910721 officexp-KB910721-FullFile-ENU.exe

http://www.virustotal.com/analisis/988e317...a2e8-1245699634

Sophos reported "Fake Microsoft Security Alert - KB910721" (spam) last week. It's still in the wild trying to trick recipients of the email to click the malicious links and to download a malicious update for Outlook Express and Outlook email programs:

17 Jun 2009 17:03:27 +0300

Похожее предупреждение на сайте IKARUS »neuer Outbreak! 12.06.2009

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Malware SPAM: KB910721 officexp-KB910721-FullFile-ENU.exe

http://www.virustotal.com/analisis/988e317...a2e8-1245699634

Sophos reported "Fake Microsoft Security Alert - KB910721" (spam) last week.

Любопытно смотреть на то, что Sophos предупреждает об этом, но сама не детектит зверь.

P.S.: Радует, как всегда детект Panda: Suspicious File... И Avira не видит... Не ожидал...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lepit
Любопытно смотреть на то, что Sophos предупреждает об этом, но сама не детектит зверь

Sophos detects this threat as Troj/Spy-CU.

Просто конечный сэмпл регулярно перепаковывается. Они писали 18го

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD

Распространение вредоносного ПО под видом обновлений Microsoft наверное направление не такое уж редкое.

Вот ещё пример

http://www.virustotal.com/analisis/25340d1...1ca8-1244121212

Упоминание о нём было и у отечественных разработчиков датированное началом июня.

Messages with attached Trojan.DownLoad.36339 appeared in the evening of June 2. This time spammers used a more creative approach and apart from a fake e-card users also received messages offering critical updates for MS Outlook and The Bat!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ SFD:

Если в вашей ссылке на сайт Доктора изменить lng=en на lng=ru, то тогда многим будет, возможно, приятнее читать (на родном языке). То есть, так:

«Доктор Веб» сообщает о массированных рассылках спам-писем с вредоносными программами.

Начиная с вечера 2 июня началась рассылка Trojan.DownLoad.36339. На этот раз фантазия злоумышленников стала более богатой – троянец распространялся не только под видом электронных открыток, но также в виде критических обновлений для почтовых клиентов Outlook и The Bat!

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
многим будет, возможно, приятнее читать (на родном языке).

@ Paul

Если вы не иронизируете, то я скажу, сделал это не так прямолинейно, чтобы не раздражать часть читающих тему.

Что касается первого примера, рекомендуют закрыть доступ к доменам: 11hilf.com и illihil.com

http://safeweb.norton.com/report/show?url=...amp;x=8&y=1

Опера- способна предотвратить загрузку страницы fake Microsoft URL и отсемафорить его как "мошенничество". Firefox и IE8 не распознаёт поддельные страницы, далее fake Microsoft alert будет автоматически открывать PDF reader.

Далее краски сгущать не будем …….

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×