Новые вирусные атаки. Будьте внимательны!, Троян Emotet превратили в сетевого червя
Дата обновления: 24.07.2017 - 23:18, перейти к новому сообщению
icon10
#1
KLUCHICK



профи!
[SoftoRooMTeaM] Group Icon

Группа: СуперМодераторы
Сообщений: 5.560
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3700
-----XXXXX




Твой софтовый форум
Троян Emotet превратили в сетевого червя


Исследователи из Fidelis Cybersecurity обнаружили вариант трояна Emotet, обладающим функционалом, предназначенным для его распространения во внутренних сетях. Недавние вспышки активности таких вредоносных программ как WannaCry и NotPetya показали, насколько эффективна атака, в которой вредонос имеет в своем арсенале компонент, позволяющий ему распространяться из одной системы в другую. Опираясь на успех этих кампаний, киберпреступники ищут способы добавить такой функционал в свои вредоносные программы. Emotet, также известный как Geodo, связан с такими семействами вредоносных программ, как Dridex и Feodo (Cridex, Bugat). Emotet представлял собой банковский троян, помогающий злоумышленникам красть банковские реквизиты и другую конфиденциальную информацию пользователей в Европе и Соединенных Штатах. В недавних атаках Emotet использовался в качестве загрузчика для других банковских троянов, учитывающих географическое местоположение жертвы. Компонент Emotet, отвечающий за распространение, обнаруженный в недавних атаках, предназначен для поиска сетевых ресурсов в попытке записать файл и создать удаленный сервис на них. Служба с именем «Windows Defender System Service» записывает вредоноса на диск и выполняет его. Если общий сетевой ресурс защищен паролем, Emotet пытается угадать данные для входа пользователей или администратора, запуская перебор по словарю. Исследователи отметили, что компонент, отвечающий за распространение по сети, который они анализировали, упакован отличным от других модулей Emotet образом. Это наталкивает на мысль, что этот компонент используется только отдельной группой хакеров. Эксперт опубликовал в блоге запись, содержащую технические сведения о компоненте-распространителе.

Источник anti-malware.ru
User is offline
Go topGo end
 

Ответов(1 - 1)
icon13 Отправлено: 24.07.2017 - 23:18
#2
KLUCHICK



профи!
[SoftoRooMTeaM] Group Icon

Группа: СуперМодераторы
Сообщений: 5.560
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3700
-----XXXXX




Твой софтовый форум
Рекламный ботнет Stantinko заразил 500 тысяч компьютеров
Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Шифрование кода и механизмы самозащиты, реализованные в программе, позволили операторам Stantinko оставаться незамеченными на протяжении пяти лет. Авторы Stantinko используют методы, которые нередко встречаются в АРТ-атаках. Тем не менее, их главная цель – финансовая выгода. Они предлагают услуги на доходном рынке компьютерных преступлений – обеспечивают ложные переходы по рекламным ссылкам (кликфрод). По оценкам White Ops и Национальной ассоциации рекламодателей (США), мировые издержки от кликфрода в 2017 году достигнут 6,5 млрд долларов. Для заражения системы операторы Stantinko маскируют под пиратское ПО загрузчик семейства FileTour. Он устанавливает несколько программ, отвлекая внимание пользователя от загрузки компонентов Stantinko в фоновом режиме. Далее Stantinko устанавливает два расширения браузера (The Safe Surfing и Teddy Protection) для несанкционированного показа рекламы, который приносит доход операторам. На момент исследования расширения были доступны в Chrome Web Store. Они выглядят как легитимные, но в рамках кампании Stantinko получают иную конфигурацию, предназначенную для кликфрода и показа рекламы. Опасность Stantinko в том, что его возможности не ограничиваются генерацией трафика. Вредоносная программа позволяет операторам выполнять в зараженной системе широкий спектр действий: от поиска до кражи данных (полнофункциональный бэкдор) распределенный поиск в Googleinfo-icon сайтов на Joomla и WordPress взлом панелей управления сайтов путем перебора паролей (для последующей перепродажи) мошенничество на Facebook: создание поддельных аккаунтов, лайки на страницах и фото, пополнение списка друзей (исследователи ESET пока не наблюдали вредоносной активности в соцсети). Присутствие Stantinko в системе не заметно для пользователя, поскольку угроза не препятствует работе компьютера. Тем не менее, ботнет приносит убытки рекламодателям. Кроме того, полнофункциональный бэкдор открывает перед злоумышленниками широкие возможности для слежки за зараженными машинами.

Источник: anti-malware.ru
User is offline
Go topGo end

Topic Options
Сейчас: 23.09.2017 - 7:01
Мобильная версия | Lite версия