Перейти к содержанию

Новый ТРОЯН использует КАВ


Michel

Рекомендуемые сообщения

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

Ссылка на комментарий
Поделиться на другие сайты

Злобные происки воинствующих конкурентов...

Легче обгадить чужой продукт, чем создать свое золотце...

Надеюсь, это баян и утка пархатая :)

Ссылка на комментарий
Поделиться на другие сайты

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

 

 

 

Да уж... Неужели это правда? Michel - задавала вопрос на оф.форуме?

Ссылка на комментарий
Поделиться на другие сайты

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

 

 

 

Да уж... Неужели это правда? Michel - задавала вопрос на оф.форуме?

 

Вообще-то Michel - это мужское имя, франц. манер Михаил/Михаэль.

А вот Michelle - уже женское :)

 

Да, задавал.

Вот ветка: "Новый ТРОЯН использует КАВ"

Ссылка на комментарий
Поделиться на другие сайты

Думаю на этот вопрос должен (следует) ответить самому Е.К, но к сожалению он здесь уже давно не появлялся :(

ну почему же в пятницу был:)

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...
Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

:) Об этом я писал в одной из тем...

http://forum.kasperskyclub.com/index.php?s...entry3275

И Е.К. мне ответил...

:)

Изменено пользователем Олег777
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • sajithebloody
      Автор sajithebloody
      Доброго времени, касперский не может справиться с троянами в этих файлах, лечение с перезагрузкой не помогает. Не нашел детект трояна в отчетах Касперского (но это было в моменте), но нашел упоминание попадания этих файлов в исключение сразу же после установки антивиря - подозрительно. Заранее прикрепляю максимум логов, из аутологгера и uvs. 
      лог к.txt CollectionLog-2025.05.09-02.44.zip DESKTOP-LB93OSN_2025-05-09_03-17-36_v4.99.14v x64.7z
    • Wgis
      Автор Wgis
      Добрый день, поймали такой вирус: https://www.virustotal.com/gui/file/55d05771086c5acc0c6275be9e1366819b5bb941a1bfb85ea4a1721ce6486a85/
       
      Помогите пожалуйста с лечением, вот отчёты FRST:
       
      frst.zip
    • mrolya
      Автор mrolya
      Не удаляется троян HEUR:Trojan.Multi.Powedon.d, касперский находит его, делает лечение и ребутает комп, после ребута запускает сканирование и троян снова появляется, в общем все идет по кругу.
       

      CollectionLog-2025.04.21-11.37.zip
×
×
  • Создать...