Обнаружена спам-кампания по распространению кейлоггера Ursnif
Злоумышленники распространяют электронные письма с вложением в виде защищеного паролем зашифрованного документа Microsoft Word, содержащего встроенный VBScript скрипт, который загружает и устанавливает на компьютер жертвы кейлоггер Ursnif.
По данным ресурса BleepingComputer, в теле письма, замаскированного под счет-фактуру, содержится пароль, который пользователю нужно ввести для того, чтобы открыть вложение. Прикрепленный файл включает еще три документа Word. При попытке открыть один из них появится диалоговое окно, запрашивающее разрешение на запуск файла VBScript. В случае, если согласие будет получено, запустится скрипт, который загружает DLL библиотеку в папку %AppData% и устанавливает кейлоггер Ursnif.
Запустившись на системе, Ursnif собирает информацию о нажатых клавишах, программах, которые открывает пользователь, созданных им файлах и данных, копируемых в буфер обмена Windows. Все собранные сведения отправляются на подконтрольный злоумышленникам сервер в сети Tor.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш