Авторизация

Ім'я користувача:

Пароль:

Новини

Топ-новини

Фінансові новини

Фінанси

Банки та банківські технології

Страхування

Новини економіки

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий комплекс

Право

Міжнародні новини

Україна

Політика

Бізнес

Бізнес

Новини IT

Транспорт

Аналітика

Фінанси

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий ринок

Політика

Міжнародна аналітика

Бізнес

Прес-релізи

Новини компаній

Корирування

Курс НБУ

Курс валют

Курс долара

Курс євро

Курс британського фунта

Курс швейцарського франка

Курс канадського долара

Міжбанк

Веб-майстру

Інформери

Інформер курсів НБУ

Інформер курс обміну валют

Інформер міжбанківські курси

Графіки

Графік курсів валют НБУ

Графік курс обміну валют

Графік міжбанківській курс

Експорт новин

Інформація про BIN.ua

Про сайт BIN.ua

Реклама на сайті

Контакти

Підписка на новини

Мошенники распространяют фишинговые письма от имени директора ВОЗ

10:50 23.03.2020 |

Бізнес

 

Специалисты из компании IBM X-Force обнаружили новую вредоносную кампанию, в ходе которой злоумышленники выдают себя за генерального директора Всемирной организации здравоохранения (ВОЗ) Тедроса Адана Гебреисуса и отправляют пользователям электронные письма, содержащие кейлоггер HawkEye.

HawkEye является программой для кражи учетных данных, которое обычно распространяется через мошеннические электронные письма и вредоносные файлы Microsoft Word, Excel, PowerPoint и RTF. После установки на компьютере жертвы вредонос пытается украсть учетные данные электронной почты и браузера, включая те, которые используются в Internet Explorer, Google Chrome, Apple Safari и Mozilla Firefox.

Если в предыдущих кампаниях HawkEye распространялся с помощью фишинговых сообщений на тему авиабилетов и банковских операций, то сейчас злоумышленники воспользовались паникой вокруг пандемии коронавируса.

Электронные письма содержат архив с файлом «Coronavirus Disease (Covid-19) CURE.exe». Внутри него находится исполняемый файл .NET, выполняющий роль загрузчика HawkEye, скрытый с помощью инструментов ConfuserEx и Cassandra Protector. После выполнения загрузчик запускает библиотеку Interfaces2.dll и загружает растровое изображение со встроенным кодом сборки.

Из файла изображения извлекается программа ReZer0V2.exe, предназначенная для отключения Защитника Windows. Образец, который также содержит функции защиты от песочницы и виртуальной машины (VM), затем внедряет HawkEye в определенные запущенные процессы.

За матеріалами: Securitylab
 

ТЕГИ

Курс НБУ на понеділок
 
за
курс
uah
%
USD
1
39,6015
 0,0687
0,17
EUR
1
42,4409
 0,0796
0,19

Курс обміну валют на вчора, 10:50
  куп. uah % прод. uah %
USD 39,3800  0,01 0,04 39,9436  0,05 0,12
EUR 42,2168  0,05 0,11 42,9988  0,04 0,08

Міжбанківський ринок на вчора, 11:33
  куп. uah % прод. uah %
USD 39,5900  0,11 0,28 39,6100  0,11 0,28
EUR -  - - -  - -

ТОП-НОВИНИ

ПІДПИСКА НА НОВИНИ

 

Бізнес