![]() |
Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри. https://www.securitylab.ru/upload/ib...qmssk0g6g1.jpg Новую вредоносную кампанию заметили специалисты ИБ-компании Uptycs. По их словам, злоумышленники рассылают итальянцам фишинговые письма с инфостилером внутри. Этот вредонос написан на C# и умеет похищать системную информацию, данные криптокошельков и браузеров, cookie-файлы и учетные данные жертв. Больше подробностей о происходящем дала миланская компаний SI.net. Специалисты рассказали , что в фишинговых письмах была ссылка, при нажатии на которую загружается ZIP-архив с LNK- и BAT-файлом внутри. При запуске любого файла из архива запускается один и тот же скрипт, скачивающий полезную нагрузку вредоноса с GitHub, а затем устанавливающий инфостилер на устройство жертвы. После установки инфостилер собирает данные жертвы, а затем отправляет их на домен, контролируемый злоумышленниками. Эксперты рекомендуют организациям внедрить жесткие средства контроля безопасности и многоуровневые антивирусные решения для вредоносного ПО, чтобы предотвратить подобные атаки. |
All times are GMT. The time now is 04:20 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.