ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
PandaLabs: новый троян в «маске» Microsoft Word |

23.07.2008, 16:01
|
|
Постоянный
Регистрация: 28.03.2007
Сообщений: 310
Провел на форуме: 2666600
Репутация:
238
|
|
PandaLabs: новый троян в «маске» Microsoft Word
дата: 23.07.08
источчник: http://safe.cnews.ru/news/line/index.shtml?2008/07/23/309258
PandaLabs обнаружила целый ряд фальшивых электронных почтовых сообщений от компании UPS, использующихся в качестве приманки для распространения трояна Agent.JEN.
Подобные сообщения с темой «Посылка UPS N3621583925» маскируются под рассылку от компании UPS, занимающейся доставкой почты. Текстовое сообщение информирует получателя, что почтовую посылку невозможно доставить, и предлагает распечатать прикрепленный счет.
Такой счет представляет собой прикрепленный .zip файл, который содержит вложение, замаскированное под документ Microsoft Word с примерным названием «UPS_invoice». Как только пользователь открывает файл, он заносит копию трояна на свой компьютер.
Вредоносный код копирует себя в систему, подменяя собой файл Userinit.exe в ОС Windows. Этот файл запускает Internet Explorer, системный интерфейс и другие необходимые процессы. Для дальнейшей корректной работы компьютера и во избежание обнаружения инфекции троян копирует системный файл под именем userini.exe в другую папку.
«Такие действия соответствуют динамике современного вредоносного ПО: кибер-преступники уже не стремятся к популярности и известности; они предпочитают обогащение без излишней огласки», - пояснил Луис Корронс (Luis Corrons), технический директор PandaLabs.
В итоге, Agent.JEN подключается к русскому домену (уже использующемуся другими банковскими троянами) и с его помощью посылает на немецкий домен запрос на загрузку руткита и рекламного ПО, распознаваемых PandaLabs как Rootkit/Agent.JEP и Adware/AntivirusXP2008. Это дополнительно усиливает риск заражения.
|
|
|

23.07.2008, 16:15
|
|
Постоянный
Регистрация: 12.07.2008
Сообщений: 447
Провел на форуме: 1583463
Репутация:
308
|
|
В итоге, Agent.JEN подключается к русскому домену (уже использующемуся другими банковскими троянами) и с его помощью посылает на немецкий домен запрос на загрузку руткита и рекламного ПО, распознаваемых PandaLabs как Rootkit/Agent.JEP и Adware/AntivirusXP2008. Это дополнительно усиливает риск заражения.
Мда...хорошенько придуманно.
|
|
|

23.07.2008, 16:21
|
|
Участник форума
Регистрация: 01.05.2006
Сообщений: 216
Провел на форуме: 287212
Репутация:
62
|
|
А чем этот троян заслужил находиться в новостях? Тем, что он распространяется с помощью соц. инженерии? Тем, что файл в zip-архиве "маскируется" под вордовский документ? Или тем, что руткит выкачивает? Я лично ничего особенного в этом не вижу. Разве только если эту новость выпустить в рамках анализа активности за какой-либо период в качестве типичного примера вредоноса.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|