Перейти к содержанию

Имитация антивируса: как злоумышленники прикрываются разработчиками защитного ПО


Рекомендуемые сообщения

Имитация антивируса: как злоумышленники прикрываются разработчиками защитного ПО

 

«Лаборатория Касперского» обнаружила в Сети массовую рассылку фишинговых писем, написанных от имени ведущих антивирусных компаний. Все подобные сообщения содержали вложенный файл с вредоносной программой, предназначенной для кражи конфиденциальных данных пользователя, в том числе его финансовой информации.  

Текст и общее оформление этих фишинговых писем выполнены по одному шаблону, различия наблюдаются только в именах отправителей и упомянутых антивирусных решениях.

imitaciya25-224345.png

 imitaciya25-224345.png

Примеры фишинговых рассылок, в которых злоумышленники используют названия известных разработчиков защитного ПО

Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в Интернете. Для этого они предлагают пользователю открыть приложенный к письму ZIP-архив и запустить исполняемый файл.

Программа, находящаяся в архиве, детектируется «Лабораторией Касперского» как Trojan-Spy.Win32.Zbot.qsjm и является троянцем из известного вредоносного семейства Zeus/Zbot.  Созданный для кражи важных пользовательских данных этот зловред способен модифицировать содержимое страниц банковских сайтов с целью получить аутентификационную информацию (логины, пароли, коды безопасности) для последующего хищения денег. Также этот троянец может снимать скриншоты (и даже видео) с экрана, перехватывать ввод с клавиатуры и выполнять другие вредоносные команды.

«Разумеется, ни одна антивирусная компания не будет рассылать патч для своего продукта или обновление антивирусных баз в архивированном файле по электронной почте. Но в недавних фишинговых рассылках насторожить могло не только это: имя вложенного файла содержало слишком много цифр, явно сгенерированных случайным образом, а это должно заставить получателя задуматься и заподозрить неладное. И, естественно, не стоит открывать любой вложенный в письмо файл, если вы его не ждете и отправитель вам не знаком», — поделился рекомендациями Андрей Костин, старший контент-аналитик «Лаборатории Касперского».

Подробнее об этой серии фишинговых рассылок читайте в блог-посте Андрея Костина на сайте: http://www.securelist.com/ru/blog/207768974/Zevs_obnovlenie_dlya_antivirusa

Источник:http://www.kaspersky.ru/about/news/virus/2013/imitaciya_antiviruca

 

Изменено пользователем Stranniky
  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • FredyFox
      От FredyFox
      Вирус не лечится. Все что пишется о нем - название и что сидит в System Memory. Все, что мог бы использовать для его удаления, закрывается моментально при попытке использовать. Могу пытаться что-то с этим сделать только в безопасном режиме
    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • algusev2017
      От algusev2017
      Добрый день! Программа Kaspersky standard.

      Напишите пожалуйста, какую глубину сканирования образов Iso установить в следующей ситуации?
       Есть несколько образов iso для установки Windows . Менять их не собираюсь, так как мне нужны именно облегченные  сборки современных систем для древнего Пк.  Работаю с важной личной информацией .   Поэтому важна глубокая проверка образов антивирусами. Скачано по несколько вариантов для каждой системы.
      Подскажите пожалуйста, какую глубину сканирования лучше установить,чтобы было достаточно глубоко для выявления вирусов, а сканирование не было слишком медленным  
      То есть,  глубину, на которую обычно прячут вирусы и иной вредоносный софт.
    • Ari_x_100
      От Ari_x_100
      Добрый день.
      Столкнулся с аналогичной проблемой. Шаг описанный выше выполнил.
      FRST.txt Addition.txt AV_block_remove_2024.10.11-15.49.log
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...