Под видом акта сверки рассылают "вирус", Один клик и злоумышленник получает полный доступ к вашему ПК |
Здравствуйте, гость ( Вход | Регистрация )
Под видом акта сверки рассылают "вирус", Один клик и злоумышленник получает полный доступ к вашему ПК |
28.8.2012, 22:54
Сообщение
#1
|
|
Администратор Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 |
Сегодня получил следующее письмо (сразу приведу его со всеми клуджами):
Цитата X-AntiVirus: Checked by Dr.Web [version: 7.0.4.07130, engine: 7.0.1.05020, virus records: 3117472, updated: 28.08.2012] DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; d=mail.ru; s=mail; h=Message-ID:Content-Type:MIME-Version:Date:Subject:To:Reply-To:From; bh=47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=; b=1iyMPIHx+iWxNg+7gFnG0ZtkyrhPox7GGC+WEL9vnI5KLgmq01FcgzCfQAaOxxHsnCVD8n7lfm/vytJJ6nzuLeB+vpCkwhd7+WxWpFMGncfGVHd17GzyBTjSNG1A4/ml; Return-path: <[email protected]> Received: from [178.178.22.152] (port=46895 helo=MICROSOF-43F26D) by smtp2.mail.ru with esmtpa (envelope-from <[email protected]>) id 1T6JrR-0001Zh-7Z for [email protected]; Tue, 28 Aug 2012 15:22:30 +0400 From: [email protected] Reply-To: [email protected] To: [email protected] Subject: =?windows-1251?B?wOryIPHi5fDq6C4g8fDu9+3uISEh?= Date: Tue, 8 Jan 2002 12:35:31 +0300 MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="Mark=_2072918710364593521" X-Priority: 3 X-ID: A15F-D075 X-Mailer: Sendmail Message-ID: <013C4EBB01080C231F3B0520A4@MICROSOF-43F26D> X-Spam: Not detected Прошу подтвердить получение данного акта сверки и указать ФИО бухгалтера и дату, получившего это письмо! С Уважением Дарья Бестужева. Во вложении был файл Платежка.scr с иконкой такой-же как у JPEG-файлов. Т.е. обычный пользователь смело бы запустил его, приняв за картинку, с большой долей вероятности. Я же решил посмотреть что это из себя представляет. Не буду рассказывать каким образом и как я до этого докопался, но оказалось что пришедший подарок включал в себя средство удаленного администрирования Remote Manipulator System. Те, кто прислал его, получили бы полный доступ к машине, на которой он был запущен. После запуска Платежка.scr серверная часть RMS успешно бы установилась в систему, а сам файл Платежка.scr самоуничтожился. Злоумышленники получили бы кучу возможностей по удаленному управлению ПК. Видимо они начитались статей навроде RMS 5.1 c отправкой ID и pass на почту, сделали обертку для тихой установки и отправки данных и решили разослать ее пользователям. Выводы: Не запускайте файлы пришедшие к вам от незнакомых адресатов, даже если они выглядят вполне безобидно. -------------------- |
|
|
Текстовая версия | Сейчас: 30.1.2025, 10:06 | |