Замаскированный под PayPal сайт распространяет вымогатель Nemty

Замаскированный под PayPal сайт распространяет вымогатель Nemty

Веб-страница, замаскированная под официальный сайт PayPal, в настоящее время распространяет программу-вымогатель Nemty. Любой невнимательный пользователь, зашедший на эту страницу, рискует заразить компьютер этим зловредом.

Эксперты полагают, что операторы Nemty пробуют различные каналы распространения своей программы. Чтобы установить ее в системе жертвы, злоумышленники используют набор эксплойтов RIG.

Фейковая страница PayPal завлекает пользователей возможностью получить возврат 3-5% от покупок, сделанных через эту систему.

Большинство популярных браузеров предупреждают пользователя о подозрительном ресурсе, однако люди все равно попадаются на уловку. В процессе атаки на компьютер жертвы загружается файл с именем cashback.exe.

Специалист в области кибербезопасности, известный под псевдонимом nao_sec, обнаружил этот канал распространения вымогателя, после чего использовал среду для тестирования AnyRun, чтобы проанализировать активность вредоноса в системе.

Анализ показал, что вымогателю требуется всего около семи минут на весь процесс шифрования файлов. Однако этот показатель может незначительно отличаться от системы к системе.

К счастью, исполняемый файл шифровальщика детектирует большинство антивирусов. Судя по результатам VirusTotal, 36 из 68 антивирусов выявили угрозу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты Kaspersky выявили 37 уязвимостей в популярных VNC-системах

Исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) выявило 37 уязвимостей повреждения памяти. Обнаружившие проблемы безопасности специалисты Kaspersky ICS CERT утверждают, что злоумышленники с помощью брешей могут удалённо выполнить код.

VNC обычно используют для организации удалённого доступа одному устройству к экрану другого. Одним из безоговорочных преимуществ являются кроссплатформенные реализации. По данным специализированного поисковика Shodan, в интернете на сегодняшний день открыты более 600 тыс. VNC-серверов.

В Kaspersky ICS CERT также обращают внимание на широкое применение таких устройств на объектах промышленной автоматизации.

Исследователи проанализировали самые распространённые VNC: LibVNC, UltraVNC, TightVNC и TurboVNC. В общей сложности команда Kaspersky ICS CERT нашла 37 уязвимостей как в клиентских, так и в серверных компонентах.

Некоторые обнаруженные бреши позволяют атакующим удалённо выполнить код. Другими словами, злоумышленники вполне могут получить контроль над атакуемой системой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru