pvl-online.kz » Новости » Зловред Remtasu взламывает аккаунты в Facebook
Автор публикации: admin Просмотров: 174 Добавлен: 11-02-2016, 00:25 Комментарии: 0


Зловред Remtasu взламывает аккаунты в Facebook
Компания ESET сообщила о росте активности троянца Win32/Remtasu. Вирусная лаборатория обнаружила ряд модификаций вредоносной программы, которые используются злоумышленниками для кражи персональных данных пользователей. В 2016 году аналитики ESET зафиксировали новую волну распространения Remtasu, замаскированного под "программу для кражи паролей от Facebook". Желающие воспользоваться ПО для взлома чужих аккаунтов загружали вредоносные файлы с фишинговых или скомпрометированных ресурсов и запускали их исполнение. Ранее Remtasu распространялся стандартным для этого семейства вредоносного ПО способом - в электронных письмах, отправляемых от лица известных компаний. Письма-приманки содержали фальшивые файлы Microsoft Office, замаскированные под счета-фактуры и другие служебные документы. Вредоносное приложение Remtasu использует для сжатия содержимого упаковщик UPX. Возможности исполняемого файла можно изучить после распаковки. Вредоносный файл обращается к функциям для работы с буфером обмена в скомпрометированной системе. Remtasu может сохранять в отдельный файл содержимое буфера обмена и информацию о нажатии пользователем клавиш, а затем отправлять эти данные на удаленный сервер. В первые недели 2016 года аналитики ESET зафиксировали активность 24 различных модификаций Remtasu. Наибольшая активность троянца наблюдается в странах Латинской Америки, а также Турции и Таиланде.


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Компания ESET предупредила о высокой активности троянца-загрузчика Nemucod. Программа используется для распространения шифратора TeslaCrypt, вымогающего биткоины. Злоумышленники используют сообщения электронной почты с ZIP-архивом в приложении. Письма имитируют официальную отправку счета-фактуры и рассылаются с реально существующих адресов уже скомпрометированных пользователей...


Компания ESET сообщила о росте активности мобильного троянца, крадущего банковские данные в обход двухфакторной аутентификации. Android/Spy.Agent.SI распространяется под видом мобильного приложения FlashPlayer. После загрузки он запрашивает доступ к функциям администратора устройства, что обеспечивает ему защиту от удаления. Каждые 25 секунд троянец отправляет на удаленный сервер информацию об устройстве, включая название модели, IMEI, язык, данные об активации прав администратора. Затем идет


Компания ESET сообщила о росте активности новой модификации банковского троянца Win32/Emotet. Большинство пострадавших - из Германии, есть жертвы из стран Восточной Европы и других регионов. Win32/Emotet распространяется в спам-рассылке, имитирующей официальные уведомления от мобильных операторов, банков или PayPal. Письма содержат вредоносную ссылку или поддельный PDF-документ, при открытии которого осуществляется скачивание троянца...


В магазине приложений GooglePlay обнаружены вредоносные приложения для взлома аккаунтов в Facebook. Их загрузили до 1 млн пользователей, сообщила ESET. Вредоносным функционалом обладает популярная игра Cowboy Adventure, скачанная от 500 тысяч до 1 млн раз, и менее успешное приложение того же разработчика - Jump Chess. В отличие от ранее обнаруженных Android-угроз, приложения соответствуют своим описаниям, но помимо этого используются создателями для кражи персональных данных...


Специалисты международной антивирусной компании ESET выполнили технический анализ шпионского ПО Win32/Potao. Один из наиболее интересных векторов распространения вредоносной программы – компрометация приложения для шифрования данных TrueCrypt. В процессе изучения Win32/Potao специалисты ESET обнаружили заражения компьютеров, выполненные другим вредоносным ПО. Было установлено, что Potao загружался в систему с помощью исполняемого файла TrueCrypt...





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289