Операторы Dridex и Locky начали использовать новую малварь, троян tRat - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
19-11-2018, 00:00
Операторы Dridex и Locky начали использовать новую малварь, троян tRat - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Специалисты Proofpoint сообщают, что группа TA505 (известные операторы банкера Dridex и шифровальщика Locky, ответственные за множество вредоносных кампаний) начала использовать нового модульного вредоноса tRat, написанного на Delphi.


Впервые эта малварь была замечена в сентябре текущего года, и тогда источник ее распространения выявить не удалось. Лишь было известно, что tRat распространяется посредством вредоносных документов Word, которые и используются для его скачивания.


Исследователи пишут, что TA505 взяла tRat на вооружение в прошлом месяце и впервые задействовала в атаках 11 октября 2018 года, во время рассылки писем с документами Microsoft Word и Microsoft Publisher. Данная кампания была направлена на сотрудников коммерческих финансовых учреждений.


На зараженной машине tRat закрепляется, копируя свои бинарники в директорию AppData, а затем создает файл LNK в Startup, чтобы бинарники исполнялись при каждом новом старте системы.


Для общения с управляющим сервером малварь использует TCP порт 80, шифрует передаваемые данные и использует hex. Исходный запрос, который вредонос отправляет на удаленный сервер, содержит информацию о зараженной системе (имя компьютера, username и так далее), а также ID бота tRat. Судя по всему, в настоящее время, лоадер вредоноса поддерживает лишь одну команду, MODULE, которая, как нетрудно понять, должна содержать имя необходимого для загрузки модуля.


Специалисты Proofpoint отмечают, что ранее группа TA505 всегда использовала сложные тактики и приложила руку ко многим масштабным кампаниям, а также тестировала такие вредоносы, как BackNet, Cobalt Strike, Marap, Dreamsmasher и Bart. Однако после окончания тестирования хакеры не стали использовать перечисленную малварь в своих операциях. Из-за этого исследователи допускают, что тестирование tRat так же может окончиться ничем, но с другой стороны, любая угроза в руках TA505 также может стать и новым Locky.


Источник новостиgoogle.com

"); }else_

Теги: CSS, tRat TA505 использовать также малварь

Просмотров: 708
Комментариев: 0:   19-11-2018, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle