Иранская группа CERT обнаружила вредонос, стирающий данные с компьютеров

Иранская группа CERT обнаружила вредонос, стирающий данные с компьютеров

 Иранская группа CERT (Maher CERTCC) предупреждает различные организации о том, что её специалисты обнаружили вредоносную программу,Trojan.Batchwiper, способную стирать файлы с заражённых компьютеров. Специалисты Maher CERTCC утверждают, что существующие антивирусные решения не способны обнаружить данную киберугрозу.

 

Специалисты компании Symantec также проанализировали вредоносную программу, обнаруженную Maher CERTCC. Они утверждают, что вредонос не столь сложен, как может показаться. В Symantec уточняют, что обнаруженная иранскими специалистами вредоносная программа просто стирает все данные с несистемных разделов жёстких дисков (с D по I) заражённых компьютеров.

Вредоносная программа также удаляет файлы, расположенные на рабочем столе пользователя, учётная запись которого активна на момент атаки. Как только процесс удаления выполнен, вредонос запускает программу Chkdsk, которая сканирует пострадавшие жёсткие диски.

 Исследователи отмечают одну необычную особенность этой вредоносной программы: она активизируется и удаляет файлы лишь в строго определённые дни (по 3 дня в строго определённые месяцы). Например, с момента обнаружения она работала лишь 10, 11 и 12 декабря 2012 года, а затем отключилась. Исходя из полученных данных, исследователи предполагают, что следующий раз программа активизируется в январе, мае, июле, ноябре 2013 года, а также в феврале, мае, августе 2014 года и в феврале 2015.

Пока исследователям не удалось обнаружить какую-либо связь между новым вредоносом и Stuxnet, Gauss или Flame.

 

 Иранская группа CERT (Maher CERTCC) предупреждает различные организации о том, что её специалисты обнаружили вредоносную программу,Trojan.Batchwiper, способную стирать файлы с заражённых компьютеров. Специалисты Maher CERTCC утверждают, что существующие антивирусные решения не способны обнаружить данную киберугрозу.

" />

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru