Банкер Zeus Sphinx снова активен и использует коронавирус как приманку - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
1-04-2020, 20:08
Банкер Zeus Sphinx снова активен и использует коронавирус как приманку - «Новости»
Рейтинг:
Категория: Новости

Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после нескольких лет бездействия и теперь эксплуатирует пандемию коронавируса в своих интересах.


Эксперты напоминают, что Zeus Sphinx впервые был обнаружен в августе 2015 года. Тогда малварь поступила в продажу в виде коммерческого модульного банкера, основанного на исходниках  Zeus. Тогда вредонос был ориентирован на атаки на финансовые учреждения в Великобритании, Австралии, Бразилии и США. Теперь, когда Zeus Sphinx появился снова, он нацелен на те же страны.


Zeus Sphinx распространяется через фишинговые кампании, во вредоносных файлах с названием «COVID 19 relief». В своих спамерских письмах злоумышленники утверждают, что пользователи имеют право на получение правительственной помощи. Для получения средств якобы необходимо заполнить специальную форму, которая прилагается к посланию в формате .DOC или .DOCX. При загрузке и открытии такой документ информирует жертву о необходимости включить макросы, которые, в свою очередь, подключаются к управляющему серверу и запускают пейлоад Zeus Sphinx.


Письмо о фальшивых выплатах

В зараженной системе Zeus Sphinx закрепляется, динамически записывая себя в многочисленные файлы и папки, а также создавая ключи реестра. Также малварь пытается избежать обнаружения с помощью самозаверенного сертификата.


Так как основной «профиль» Zeus Sphinx, это веб-инжекты, малварь будет вмешиваться в работу процессов explorer.exe и браузера, и следит, когда пользователь заходит на целевую страницу (к примеру, платформу онлайн-банкинга). Затем вредонос модифицирует эти страницы, и в итоге учетные данные пользователя отправляются на удаленный сервер злоумышленников.


Нужно сказать, что Zeus Sphinx – лишь один из многих вредоносов, которые сейчас эксплуатируют тему COVID-19. Так, вредоносныt домены, посвященные коронавирусу уже исчисляются десятками тысяч, и даже взломанные роутеры пугают своих владельцев именно срочной информацией о пандемии.


Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после нескольких лет бездействия и теперь эксплуатирует пандемию коронавируса в своих интересах. Эксперты напоминают, что Zeus Sphinx впервые был обнаружен в августе 2015 года. Тогда малварь поступила в продажу в виде коммерческого модульного банкера, основанного на исходниках Zeus. Тогда вредонос был ориентирован на атаки на финансовые учреждения в Великобритании, Австралии, Бразилии и США. Теперь, когда Zeus Sphinx появился снова, он нацелен на те же страны. Zeus Sphinx распространяется через фишинговые кампании, во вредоносных файлах с названием «COVID 19 relief». В своих спамерских письмах злоумышленники утверждают, что пользователи имеют право на получение правительственной помощи. Для получения средств якобы необходимо заполнить специальную форму, которая прилагается к посланию в формате .DOC или .DOCX. При загрузке и открытии такой документ информирует жертву о необходимости включить макросы, которые, в свою очередь, подключаются к управляющему серверу и запускают пейлоад Zeus Sphinx. Письмо о фальшивых выплатах В зараженной системе Zeus Sphinx закрепляется, динамически записывая себя в многочисленные файлы и папки, а также создавая ключи реестра. Также малварь пытается избежать обнаружения с помощью самозаверенного сертификата. Так как основной «профиль» Zeus Sphinx, это веб-инжекты, малварь будет вмешиваться в работу процессов explorer.exe и браузера, и следит, когда пользователь заходит на целевую страницу (к примеру, платформу онлайн-банкинга). Затем вредонос модифицирует эти страницы, и в итоге учетные данные пользователя отправляются на удаленный сервер злоумышленников. Нужно сказать, что Zeus Sphinx – лишь один из многих вредоносов, которые сейчас эксплуатируют тему COVID-19. Так, вредоносныt домены, посвященные коронавирусу уже исчисляются десятками тысяч, и даже взломанные роутеры пугают своих владельцев именно срочной информацией о пандемии.

Теги: CSS

Просмотров: 415
Комментариев: 0:   1-04-2020, 20:08
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle