Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Trend Micro обнаружила нового трояна Gootkit, использующего PowerPoint

Ранее на этой неделе исследователь проанализировал недавно обнаруженный метод распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

Исследователи TrendLabs Рубио Ву (Rubio Wu) и Маршалл Чен (Marshall Chen) полагают, что вредоносная кампания была ориентирована на организации в США, Польше, Нидерландах и Швеции.

В отчете TrendLabs говорится о том, что для распространения вредоносной программы используются фишинговые электронные письма, темой которых является связанное с финансами словосочетание.

Письма замаскированы под счет-фактуру или заказ на поставку и содержат вредоносный файл PowerPoint Show. Макрос в этом файле запустится сразу же, как пользователь наведет мышь не презентацию. Но для этого нужно, чтобы макросы были включены.

«Ключевым элементом в этой цепочке является социальная инженерия – злоумышленникам нужно заставить пользователя открыть файл и разрешить выполнение макросов» - говорят исследователи.

После запуска макроса выполняется встроенный вредоносный скрипт PowerShell для загрузки кодированного файла JScript (JSE). Именно этот файл загружает сам вредонос с сервера злоумышленников.

Вредоносная программа, обнаруженная TrendLabs, представляет собой вариант банковского трояна OTLARD, также известного как Gootkit. Эксперты TrendLabs предполагают, что обнаруженная кампания может стать предвестником более масштабных атак.

распространения вредоносных программ с участием файлов PowerPoint и событий mouseover. Сегодня Trend Micro опубликовала подробную информацию о спам-кампании, обнаруженной в конце мая, использующей ту же технику.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инженер Яндекса помог закрыть опасную уязвимость в Chromium

Инженер по информационной безопасности «Яндекса» нашёл и помог исправить серьёзную уязвимость в проекте Chromium — на его базе работают такие браузеры, как Google Chrome, Microsoft Edge и Яндекс Браузер.

Баг обнаружили в движке V8, который отвечает за работу JavaScript в браузере. Уязвимость могла стать частью сложных атак, позволяя злоумышленникам выполнять нежелательные действия через браузер.

Инженер «Яндекса» не только нашёл ошибку, но и предложил вариант исправления. Google включила его в обновление движка, выпущенное в сентябре.

Важно, что Яндекс Браузер уязвимости не содержал — там использовалась версия V8 без ошибки. Теперь в продукте будут доступны обновления с уже исправленным кодом.

В компании напоминают, что они регулярно выпускают патчи безопасности для браузера, не дожидаясь глобальных апдейтов Chromium. Это помогает быстрее закрывать потенциальные угрозы и защищать пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru