Поиск
Показаны результаты для тегов 'рассылке'.
Найдено: 3 результата
-
«Доктор Веб» объявил об обнаружении рассылки спама с набором вредоносных модулей, позволяющих шпионить за пользователем и похищать конфиденциальную информацию. Массовая рассылка вредоносных вложений по электронной почте — один из самых популярных методов распространения троянцев. Злоумышленники стараются составить текст сообщения таким образом, чтобы получатель самостоятельно открыл приложенный к письму файл, что приведет к заражению компьютера. В течение последних нескольких дней по электронной почте активно распространяются сообщения с темой «Оплату произвели» от имени некоей компании ООО «Глобальные Системы». Письма содержат следующий текст (оригинальные синтаксис и орфография сохранены): Добрый день! Мы произвели оплату 6 апреля, но по какой то причине ответа от вас не получили. Просим в кратчайшие сроки обработать платеж и предоставить услуги, так как у нас сроки сильно поджимают. Копию платежки и других документов высылаем в прикрепленном архиве. Просьба проверить правильность указанных реквизитов в платежке. Может где то была допущена ошибка и деньги не поступили к вам на счет. В связи с этим такая задержка. С уважением, ООО «Глобальные Системы». К письму прилагается архив с именем Платежка от ООО Глобальные Системы 6 апреля 2017 года.JPG.zip размером более 4 МБ. Он содержит исполняемый файл с расширением .JPG[несколько десятков пробелов].exe, добавленный в вирусную базу Dr.Web под именем Trojan.MulDrop7.24844. Если пользователь попытается открыть это «изображение», программа запустится на выполнение. Приложение представляет собой упакованный контейнер, который создан с использованием возможностей языка Autoit. В момент старта эта программа проверяет, что она запущена в единственном экземпляре, а затем сохраняет на диск библиотеку для обхода системы контроля учетных записей пользователя (UAC, User Account Control) в 32- и 64-разрядных версиях Windows и несколько других файлов. Затем Trojan.MulDrop7.24844 регистрирует себя в автозагрузке: в Windows XP — путем модификации системного реестра, в более современных версиях Windows — при помощи Планировщика задач. Также троянец пытается извлечь и сохранить в текстовом файле пароли из браузеров Google Chrome и Mozilla Firefox. Один из компонентов, который Trojan.MulDrop7.24844 запускает на зараженном компьютере, — приложение для удаленного администрирования, детектируемое Антивирусом Dr.Web как Program.RemoteAdmin.753. Другой компонент троянца также представляет собой зашифрованный Autoit-контейнер с именем xservice.bin, извлекающий на диск два исполняемых файла. Эти программы являются 32- и 64-разрядной версиями утилиты Mimikatz, которая предназначена для перехвата паролей открытых сессий в Windows. Файл xservice.bin может быть запущен с различными ключами, в зависимости от которых он выполняет на инфицированном компьютере те или иные действия. Также это приложение активирует кейлоггер, записывающий в файл информацию о нажатых пользователем клавишах, и создает в момент запуска снимок экрана. Троянец открывает злоумышленникам удаленный доступ к зараженной машине по протоколу RDP (Remote Desktop Protocol). Для этого он скачивает с сервера Github и устанавливает на инфицированном компьютере программу Rdpwrap с параметрами, обеспечивающими ее запуск в скрытом режиме. Она детектируется Антивирусом Dr.Web как Program.Rdpwrap. Затем Trojan.MulDrop7.24844 с помощью ранее сохраненной на диске утилиты Mimikatz пытается получить пароль от учетной записи текущего пользователя, который сохраняется в системном реестре. Этот пароль в дальнейшем используется для организации связи с зараженным ПК. В результате такого несанкционированного подключения злоумышленники могут получить полный контроль над атакованным компьютером. Сигнатура Trojan.MulDrop7.24844 добавлена в вирусную базу Dr.Web, поэтому троянец не представляет опасности для наших пользователей. Специалисты компании «Доктор Веб» призывают владельцев устройств, работающих под управлением Microsoft Windows, проявлять бдительность и не открывать подозрительные вложения в электронных письмах.
-
Мошенник, заработавший $1,35 млн на рассылке спама со взломанных электронных ящиков, на четыре года отправится в тюрьму. Окружной суд Нью-Джерси вынес приговор жителю Флориды Тимоти Ливингстону на прошлой неделе. В 2016 году 31-летний Ливингстон признал себя виновным в похищении личности, а также в сговоре с целью мошенничества с использованием компьютеров и мошенничества с использованием электронной почты. Преступник являлся владельцем маркетинговой компании A Whole Lot of Nothing LLC, предоставляющей услуги по массовой рассылке электронных писем. В числе ее клиентов значились как легальные организации (например, страховые фирмы), так и нелегальные (online-аптеки, продающие лекарственные препараты без рецепта). В распоряжении Ливингстона был целый ботнет из взломанных учетных записей и серверов, использовавшийся для рассылки нежелательной корреспонденции в обход спам-фильтров. Если получивший рекламное письмо пользователь в итоге совершал покупку, мошеннику причитались комиссионные. Для взлома преступник использовал вредоносное ПО, созданное его подельником, Томашем Хмелажем, который также признал свою вину.
-
- заработавший
- млн
- (и ещё 6 )
-
В последнее время участились случаи рассылки неустановленными лицами фальшивых информационных уведомлений в адрес организаций — операторов персональных данных, сообщает на своем сайте Роскомнадзор. По данным ведомства, в письмах говорится о проведении внеплановых проверок на предмет выполнения требований федерального закона «О персональных данных» по факту отсутствия организаций в реестре операторов персональных данных. Организаторы рассылки «рекомендуют» организациям назначить ответственного сотрудника и принять меры для включения организации в реестр операторов персональных данных. В ведомстве обращают внимание, что это информация не соответствует действительности. Должностные лица Роскомнадзора не имеют никакого отношения к рассылке данных сообщений. Рассылка производится якобы от имени заместителя руководителя Управления Роскомнадзора по Центральному федеральному округу О.А. Коротовой. Рассылка производится с почтового сервера с доменным именем, которое не используется Роскомнадзором.Официальные сообщения Роскомнадзора могут быть отправлены исключительно с адресов электронной почты сервера @rkn.gov.ru. Операторов персональных данных, получивших подобные письма, Роскомнадзор просит обращаться по адресу [email protected].
-
- роскомнадзор
- предупредил
- (и ещё 6 )