Вредонос SmokeLoader распространяется под видом патчей Meltdown/Spectre

Вредонос SmokeLoader распространяется под видом патчей Meltdown/Spectre

Вредонос SmokeLoader распространяется под видом патчей Meltdown/Spectre

Специалисты Trend Micro призывают пользователей быть осторожными с патчами, предназначенными для исправления уязвимостей Meltdown и Spectre, так как они обнаружили вредоносную программу, маскирующуюся по исправления этих брешей.

Вредонос получил имя SmokeLoader, он был обнаружен после предупреждений о фишинговых письмах, опубликованных немецкими властями. Эти письма якобы приходят из Федерального управления по информационной безопасности Германии.

По словам исследователей, во вредоносной кампании используется фишинговый сайт с поддержкой SSL, который не связан с каким-либо государственным органом. На веб-сайте есть страница, которая ссылается на Meltdown и Spectre, а также содержит ZIP-архив с вредоносной программой, замаскированной под патчи для Meltdown и Spectre.

После запуска данного файла на компьютер пользователя устанавливается SmokeLoader, затем вредонос догружает еще одну вредоносную составляющую. Эксперты утверждают, что зловред пытается подключиться к различным доменам и отправляет зашифрованную информацию.

Напомним, что мы недавно писали о том, что появился инструмент, проверяющий уязвимость к Meltdown и Spectre. Также мы пробовали разобраться, в самых опасных CPU-уязвимостях — Meltdown и Spectre

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru