Перейти к содержанию
AM_Bot

Злоумышленники используют сервис «Google Группы» для распространения вирусов

Recommended Posts

AM_Bot

12 мая 2010 года

Компания «Доктор Веб» – известный российский разработчик средств информационной безопасности – предупреждает о том, что злоумышленники начали использовать популярный сервис «Google Группы» для распространения вредоносных программ. На компьютеры жертв могут, в частности, проникнуть модификации семейства троянцев Trojan.Fakealert.

Начинается все с того, что пользователь получает по электронной почте спам-сообщение, содержащее в себе ссылку на файл, который выложен в одной из специально подготовленных злоумышленниками групп Google. В письме могут использоваться различные методы социальной инженерии, вынуждающие пользователей скачать файл. Например, может сообщаться о том, что изменились параметры доступа к электронной почте, и пользователю необходимо скачать инструкции перед тем, как вносить изменения. Либо что почта пользователя была взломана, в связи с чем также предлагается воспользоваться специальными инструкциями.

01.jpg

После того как жертва злоумышленников проходит по ссылке, в браузере открывается окно со ссылкой непосредственно на вредоносный файл. За ним могут скрываться, в частности, модификации Trojan.Fakealert, которые являются лжеантивирусами.

03.jpg

По истечении нескольких часов после прохождения спам-рассылки при попытке открыть такую ссылку в браузере сервис «Google Группы» сообщает пользователю о том, что страница, которую тот открыл, может содержать спам. Но если пользователь нажмёт кнопку "Я хочу просмотреть содержание", он по-прежнему может скачать вредоносный файл. Таким образом, доступ к вредоносному файлу полностью не блокируется.

04.jpg 05.jpg

Компания «Доктор Веб» рекомендует своим пользователям с осторожностью относиться к сообщениям, которые приходят от неизвестных адресатов, особенно если они касаются параметров доступа к интернет-аккаунтам и другой приватной информации.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
предупреждает о том, что злоумышленники начали использовать популярный сервис «Google Группы» для распространения вредоносных программ

слоупоки

http://www.anti-malware.ru/node/1772

http://www.scmagazineus.com/spam-malware-s...article/116679/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

16 сентября, 2009 :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MKE
16 сентября, 2009 :lol:

Что смешного? Ну возникла ситуация тогда, потом может затихла, а сейчас снова появилась (может быть еще хуже).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Что смешного? Ну возникла ситуация тогда, потом может затихла, а сейчас снова появилась (может быть еще хуже).

Смежно то, что написано черным по белому:

Компания «Доктор Веб» .... предупреждает о том, что злоумышленники начали использовать популярный сервис «Google Группы»

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×