PandaLabs называет "героев" недели
PandaLabs выпустила доклад об активности вредоносного кода прошлой недели. "Героями" доклада стал червь Braban.F для MSN Messenger и трояны Bankey.A, BankFake.A, Ketawa.A и Opticibot.A.
Червь для MSN Messenger, Braban.F, распространяется по списку контактов, рассылая ссылку на страницу в Бразилии и текстом на португальском. С бразильской страницы пользователю предлагают запустить файл, а затем перенаправляют на страницу на русском, где изображена девушка с камерой. Троян затем подгружает один из трёх вредоносных модулей - Banbra.EJX, Nabload.BJG и Braban.F.
Bankey.A и BankFake.A обладают сходными проявлениями: отображают подставное окно для ввода банковских реквизитов и предлагают ввести их в форму. Затем данные отправляются хозяевам вредоносного кода по электронной почте.
Ketawa.A открывает окно браузера с шуткой на индонезийском языке, записывает себя в ветку автозапуска в реестре.
Opticibot.A – "похититель паролей". Троянец использует технологию руткитов для скрытия файлов и изменённых ключей реестра, точнее, в ветке автозапуска.
Червь для MSN Messenger, Braban.F, распространяется по списку контактов, рассылая ссылку на страницу в Бразилии и текстом на португальском. С бразильской страницы пользователю предлагают запустить файл, а затем перенаправляют на страницу на русском, где изображена девушка с камерой. Троян затем подгружает один из трёх вредоносных модулей - Banbra.EJX, Nabload.BJG и Braban.F.
Bankey.A и BankFake.A обладают сходными проявлениями: отображают подставное окно для ввода банковских реквизитов и предлагают ввести их в форму. Затем данные отправляются хозяевам вредоносного кода по электронной почте.
Ketawa.A открывает окно браузера с шуткой на индонезийском языке, записывает себя в ветку автозапуска в реестре.
Opticibot.A – "похититель паролей". Троянец использует технологию руткитов для скрытия файлов и изменённых ключей реестра, точнее, в ветке автозапуска.
Ещё новости по теме:
18:20