Перейти к содержанию

Возможен вредоносный скрипт?


Рекомендуемые сообщения

Общий привет,

 

Сегодня на корпоративную почту пришло сообщение странного содержания:

 

Добрый день!
Компания ООО KASTERLI LTD. проводит проверку своих архивов (перед проведением аудиторской проверки).
В результате были найдены рабочие документы, касающиеся наших общих проектов.

Прошу Вас ознакомиться со списком документации (во вложении) и как можно скорее ответить, актуальны ли для Вас данные документы.

В случае необходимости мы пришлем оригиналы курьерской почтой.
Заранее благодарны

--
С уважением,
Филипп Ардилес
Директор по внешним связям
ООО Кастерли ЛТД
Тел.: +7 (495) 205-10-13

 

 

Вложение тоже необычное, с архивом в котором находится скрипт. Файл архива прилагаю. Требуется проверить на вирус.

 

Заранее спасибо.

 

Сообщение от модератора Elly
Файл удалён
Ссылка на комментарий
Поделиться на другие сайты

Сегодня на корпоративную почту пришло сообщение странного содержания:

Хорошо что вы заметили и проявили бдительность очень похоже на распространение трояна шифратора. 

 

Сделайте логи по правилам раздела возможно в сети есть почтовый червь. 

 

+ Сохраните это письмо пожалуйста в eml формат, запакуйте в архив и прикрепите этот архив к следующему вашему посту.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Сегодня ответил DrWeb: "[drweb.com #4745740] Обработано: SUBMITTED SUSPICIOUS FILE. Ваш запрос был проанализирован. Соответствующая запись добавлена в вирусную базу Dr.Web и будет доступна при следующем обновлении. Угроза: JS.DownLoader.258"

 

... свежатинка!!!

Ссылка на комментарий
Поделиться на другие сайты

Угу скрипт этот подгружает сам шифратор и запускает на исполнение своего черного дела. 

 

Текст письма пожалуйста сохраните в eml формате, запакуйте в архив и прикрепите. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Угу скрипт этот подгружает сам шифратор и запускает на исполнение своего черного дела. 

 

Текст письма пожалуйста сохраните в eml формате, запакуйте в архив и прикрепите. 

 

mike 1, 

 

Вчера проверился Kaspersky Virus Removal Tool 2011, ничего не найдено.

 

Как я понимаю, если не проявлять излишнего любопытства, т.е. если файл скрипта не запускать, то заражения не произойдет?

 

Архив с письмом прилагаю.

Строгое предупреждение от модератора Roman_Five
Удалил.
Ссылка на комментарий
Поделиться на другие сайты

 

 

Архив с письмом прилагаю

Спасибо скачал. 

 

 

 

Как я понимаю, если не проявлять излишнего любопытства, т.е. если файл скрипта не запускать, то заражения не произойдет?

Да. 

Ссылка на комментарий
Поделиться на другие сайты

Roman_Five,

 

Товарищ Модератор, а предупреждение за что?

 

Консультант mike 1 попросил разместить текст письма в формате eml, вот я и разместил. Весьма обидны Ваши речи... .

 

Логи сделаю сегодня. Наверное... . Пока что ни у кого ничего подобного из моей компании не наблюдалось.

 

 
Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Mark D. Pearlstone
Часть сообщений перенесено в новую тему http://forum.kasperskyclub.ru/index.php?showtopic=43371
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mazahis666
      Автор Mazahis666
      При использовании Пк периодически гаснет монитор на несколько секунд, стал вылетать браузер-игры-приложения без обьяснения причин. Пк постоянно загружен на 50 и более процентов при использовании браузера, есть подозрения чт подхватил вирус при установке виндоус или каких либо программ. Почитал темы на форуме, ничего не понятно... И да пк достаточно нормальный по характеристикам. Винда 11 прошка лиц.
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники используют истекшие и удаленные ссылки-приглашения Discord для распространения вредоносных программ: AsyncRAT — для удаленного управления зараженным компьютером и Skuld Stealer — для кражи данных криптокошельков. Для этого преступники эксплуатируют уязвимость в механизме создания ссылок-приглашений Discord, которая позволяет незаметно перенаправлять пользователей с доверенных источников на вредоносные серверы.
      В ходе атаки они используют технику ClickFix, многоступенчатые загрузчики и отложенное выполнение, чтобы обойти защиту и незаметно доставить вредоносное ПО. В этом посте расскажем подробно, как именно злоумышленники эксплуатируют механизм создания ссылок-приглашений, что такое ClickFix, почему преступники используют эту технику и, самое главное, — как не стать жертвой данной схемы.
      Как работают ссылки-приглашения в Discord
      Для начала нам придется разобраться в том, как работают ссылки-приглашения Discord и чем они различаются между собой. Это необходимо для того, чтобы понять, каким образом злоумышленники научились эксплуатировать механизм их создания.
      Ссылки-приглашения в Discord — это специальные URL, с помощью которых пользователи могут присоединяться к серверам. Их создают администраторы, чтобы упростить доступ к сообществу без необходимости добавлять участников вручную. Ссылки-приглашения в Discord имеют два альтернативных формата:
      https://discord.gg/{код_приглашения} https://discord.com/invite/{код_приглашения} Уже сам факт того, что формат не единственный, а в одном из вариантов используется «мемный» домен, — говорит о том, что это не самое удачное решение с точки зрения безопасности, поскольку приучает пользователей к путанице. Но это еще не все. Помимо этого, у ссылок-приглашений есть еще и три типа, которые заметно отличаются друг от друга по своим свойствам:
      временные ссылки-приглашения; постоянные ссылки-приглашения; персональные ссылки-приглашения (vanityURLs).  
      View the full article
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
    • Andrei93
      Автор Andrei93
      Здравствуйте.
       
      Я выполняю powershell скрипт с помощью планировщика задач от системы
       
      1. Скрипт подписан сертификатом.
      2. Скрипт выполняет установку msi плагина для Outlook.
       
      KSC считает, что это троян.
       
      - По какой причине ?
      - Как правильно разрешить мою проблему ?
       
      Kasperskiy Endpoint Security: 12.3.0.493
       
       
       


    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
×
×
  • Создать...