Sophos рассказала о новом способе распространения трояна Zeus

Sophos рассказала о новом способе распространения трояна Zeus

Специалисты компании Sophos обнаружили, что троян Zeus в качестве приманки использует страшилку про самого себя. В начале февраля известный ИБ-специалист Брайан Кребс сообщил о фишинговой атаке на служащих госструктур США. Многие владельцы почтовых ящиков в доменах .gov и .mil получили поддельные письма, якобы отправленные Агентством национальной безопасности. По указанной в письмах ссылке раздавалась одна из разновидностей банковского трояна Zeus.

А через несколько дней после данной публикации многие пользователи стали получать письма с предупреждением об этой атаке. Первые несколько абзацев текста этих писем были скопированы из сообщения Кребса, а за ними было размещено предложение скачать обновление безопасности для Windows 2000/XP/Vista/7. По прилагаемой ссылке раздавалась очередная модификация трояна Zeus.

Стоит отметить, что судя по разнообразию источников, приславших в компанию Sophos образцы данного фишингового письма, на этот раз атакующие не ограничивались государственными доменами США. Вероятно, за новой атакой стоит другой злоумышленник (или группа злоумышленников), попытавшийся воспользоваться успехом конкурента.

webplanet.ru

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru