Майкл Джексон посмертно обзавелся собственным трояном

Майкл Джексон посмертно обзавелся собственным трояном

Интересуетесь последними новостями смерти о Майкла Джексона? У интернет-злоумышленников есть что вам предложить - в сети обнаружен первый злонамеренный код, целенаправленно эксплуатирующий смерть популярного певца. ИТ-специалисты из Университета штата Алабама обнаружили сразу на нескольких сайтах троян, предлагающий пользователям в реальном времени знакомиться с новостями о Джексоне. Вместе с новостями на компьютеры пользователей подселяется и банковский троян, ворующий персональные финансовые данные и отслеживающий банковские транзакции.

Гери Уорнер, руководитель исследовательской сети Университета Алабамы, говорит, что распространяется вирус преимущественно при помощи спама, письма которого ведут пользователей на сайт хакеров, содержащий вредоносный код.

"Мы отслеживает значительную часть спам-активности на протяжении нескольких недель. Чуть более суток назад нами было зафиксировано появление спама и злонамеренных сайтов, эксплуатирующих смерть Майкла Джексона", - говорит он.

Для того, чтобы как можно больше пользователей заинтересовались хакерской поделкой, интернет-пресутпники продвигают ее под разными заголовками, такими как "Найден убийца Майкла Джексона", "Последние новости о смерти Майкла Джексона", "Майкл Джексон был специально убит" и другими.

Спам хакеры также пытаются разнообразить, оформляя письма то как открытки, то как деловые письма, то как обычные текстовые послания.

Источник

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru