Перейти к содержанию

Вредоносная программа маскируется под Word-документ


Рекомендуемые сообщения

Содержание инфицированного документа, призванного заинтересовать пользователей, представляет собой справочный материал о форуме по безопасности.

 

Согласно сообщению антивирусной компании FireEye, злоумышленники, предположительно располагающиеся в Южной Корее, распространяют в сети Интернет вредоносный документ Word с целью хищения различных учетных данных русскоязычных пользователей.

 

Злоумышленники распространяют инфицированный файл через электронную почту. Открывая документ, жертва запускает дроппер, который, в свою очередь, загружает многокомпонентное вредоносное приложение. Как выяснили исследователи, вирус скрытно собирает учетные данные жертв в таких сервисах, как MS Outlook и Internet Account Manager, похищает пароли, хранящиеся в браузере Firefox, а также прочую информацию, идентифицирующую пользователя.

 

Стоит отметить, что в качестве приманки злоумышленники разместили в Word-файле справочную информацию о форуме по безопасности Ассоциации стран Юго-Восточной Азии (АСЕАН). Текст документа написан на русском языке.

 

Еще одной интересной особенностью атаки является тот факт, что всю похищенную информацию вирус отсылает на один из легитимных корейских web-сайтов в незашифрованном виде. Так, по данным FireEye, жертвами вредоносного приложения уже стали сотрудники Университета дружбы народов и информационного агентства ИТАР-ТАСС.

 

Источник: SecurityLab.ru.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pudge_djadj
      От pudge_djadj
      Здравствуйте, форумчане, у меня случилась пренеприятная ситуация, схватил майнер, маскируется под проводник, при запуске диспетчера задач и редактора реестра прекращает активность, обнаружил с помощью мониторинга ресурсов амд + system informer (почему-то его майнер не боится). Путь процесса ведет к обычному проводнику, попытки детекта через cureit, AV block remover и microsoft defender плодов не дали. Помогите, пожалуйста, забороть гада.
       

      Вот путь, по которому ведет данный процесс:
       
    • Miks
      От Miks
      Зашифрованые файл.happynewyear@cyberfear.rarAddition.txtFRST.txt
      В пятницу 20 декабря заметил что на несколько пк файлы не открываются. Потом уже понял что подцепили шифровщик.
    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Андрей1566
      От Андрей1566
      Ночью были перекодированы все бекапы файлов и баз 1С Так же все рабочие базы. Сами системы не пострадали Пожалуйста раскодируйте по возможности. Есть подозрение, что вирус принес гость, подключившийся к офисной сети
      Addition.txt FRST.txt README.txt
×
×
  • Создать...