В Ливане массово взрываются пейджеры

В Ливане массово взрываются пейджеры

Более тысячи человек получили ранения и восемь погибли в Ливане в результате взрывов пейджеров. Все пострадавшие связаны с группировкой «Хезболла».

Взрывы пейджеров, как отметил корреспондент «Рейтер», происходили по всей стране.

Однако большая часть инцидентов, по данным ливанских сил безопасности, пришлась на южные шиитские пригороды Бейрута, которые считаются оплотом «Хезболлы». Пострадавшие есть также в Набатии, Сайде и Тире: всего их приняли более 100 лечебных учреждений по всей стране.

«Хезболла» подтвердила гибель троих своих членов и одного постороннего. Министр здравоохранения Ливана Фирасс Абиад заявил, что в результате взрывов было ранено 2750 человек, из них 200 находится в критическом состоянии.

Как видно из роликов, которые размещены в соцсетях, сила взрыва была такова, что разрушала письменный стол, где лежало устройство. При этом обычно пейджеры носят на поясе или в карманах одежды.

Один из убитых боевиков был сыном члена парламента Ливана от «Хезболлы» Али Аммара. По неподтвержденным данным, посол Ирана в Ливане Моджтаба Амани также получил «поверхностную травму» и находится в лечебном учреждении.

Волна взрывов продолжалась около часа после первоначальных детонаций, которые произошли 17 сентября около 15:45 по местному времени. Особенно часто взрывались устройства последних моделей, которые «Хезболла» закупила считаные месяцы назад. Группировка использовала пейджеры из-за того, что они менее подвержены взлому по сравнению с мобильными телефонами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Российскую энергетику атакует цепкий шпионский троян Unicorn

В начале текущего месяца защитные решения «Лаборатории Касперского» зафиксировали новые вредоносные рассылки, нацеленные на кражу данных у российских компаний. Анализ выявил неизвестного ранее трояна — шпионскую программу, нареченную Unicorn.

В отличие от собратьев данный зловред не удаляет себя после кражи, а продолжает жить в системе, воруя файлы по мере их появления или обновления — пока его не поймают за руку. Атакам подвергаются энергетические компании, заводы, разработчики и поставщики электронных компонентов.

Вредоносные письма содержат вложение или ссылку на RAR-файл на Яндекс.Диске. Архив содержит файл с двойным расширением .pdf.lnk — ярлык с командой на скачивание и запуск HTA, замаскированного под PDF.

 

При активации HTA выполняется скрипт VBS, который создает на диске update.vbs и upgrade.vbs и прописывает их на автозапуск. Вредонос также генерирует дополнительные ключи реестра (в HKCU\Software\ReaItek\Audio\) с зашифрованным VBS-кодом.

При запуске update.vbs создается папка %USERPROFILE%\AppData\Local\ReaItek, куда копируются файлы из домашнего каталога пользователя (txt, pdf, doc, docx, xls, xlsx, png, rtf, jpg, zip, rar весом менее 50 Мбайт, а также содержимое папки %USERPROFILE%\AppData\Roaming\Telegram Desktop\tdata).

Скрипт upgrade.vbs с помощью расшифрованного кода из реестра отправляет добычу на C2-сервер. Чтобы не повторяться, оба VBS создают себе памятку — ids.txt и oids.txt соответственно, куда записываются данные о скопированных / отправленных файлах, а также даты последних изменений этих объектов.

«Особенность этих атак заключается в том, что после кражи данных вредоносные скрипты остаются в системе, — подчеркнул эксперт Kaspersky Олег Купреев. — Вместо того чтобы один раз украсть данные и замести следы, вредоносное ПО продолжает передавать злоумышленникам новые или обновлённые файлы, пока его не обнаружат и не примут меры, что потенциально увеличивает масштаб возможных потерь».

Защитные решения ИБ-компании детектируют нового зловреда с вердиктом Trojan-Spy.VBS.Unicorn.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru