Информационная Безопасность. Аудит Безопасности


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - ActiveX используется для загрузки на Windows 10 дроппера трояна TrickBot
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

ActiveX используется для загрузки на Windows 10 дроппера трояна TrickBot

01.03.2020

Исследователи обнаружили десятки файлов, загружающих дроппер Ostap, что может указывать на масштабную кампании.

image

Киберпреступники используют фреймворк ActiveX в документах Microsoft Word для автоматического выполнения на Windows 10 загрузчика вредоносного ПО Ostap, который недавно стал использоваться банковским трояном TrickBot. Исследователи безопасности обнаружили десятки файлов, загружающих на атакуемые системы вредоносное ПО первого этапа, что может свидетельствовать о масштабной вредоносной кампании.

По данным специалистов компании Bromium, Ostap попадает на атакуемую систему через документы Microsoft Word, содержащие вредоносные макросы и изображение, предположительно с зашифрованным контентом. Сами же документы жертве приходят по электронной почте в фишинговых письмах, замаскированных под уведомление о пропущенном платеже. Во вложении к письму содержится поддельная накладная.

Изучив вредоносные документы, исследователи безопасности компании Morphisec обнаружили фреймворк ActiveX, скрытый за встроенным изображением. Как показал более детальный анализ, злоумышленники используют класс MsRdpClient10NotSafeForScripting, предназначенный для удаленного управления. Управление ActiveX может добавляться в текст или рисунок в документах Microsoft Word с целью сделать их интерактивными.

Как сообщают в Morphisec, JavaScript-код для Ostap скрыт в шрифте документа такого же цвета, что и фон, поэтому не виден для невооруженного глаза.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Вирусы
Опубликовал: shellmann
Просмотров: 1660
Проголосовало через SMS: 0
Ключевые слова: activex, trackbot, ostap, dropper, дроппер, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • В darknet сливают данные 100 000 российских банковских карт
  • Вирус Escobar ворует коды двухфакторной аутентификации из Google ...
  • DeadBolt использует уязвимость, исправленную в декабре
  • Почти миллион WordPress-сайтов в опасности из-за уязвимости в поп...
  • Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновл...
  • Банковский троян Chaes устанавливает вредоносные расширения для C...
  • Взломана платформа Qubit Finance, хакеры похитили 80 млн долларов
  • Арест участников REvil взволновал других преступников
  • Обнаружена malware MoonBounce, внедряющаяся в UEFI
  • Администратор кардерского форума UniCC и участник хак-группы The ...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Взлом авторизации CRM
  • Разное / Предложения работы » взломать сайт и выграть электронную жеребьёвку
  • Разное / Предложения работы » разблокировать сбер аккаунт
  • Разное / Болталка » Re: Форум жив?
  • Разное / Болталка » Форум жив?
  • Разное / Болталка » С Новым 2022 Годом!
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}