Выборы остались без внимания киберпреступников

В ноябре специалисты компании "Доктор Веб" наблюдали распространение новых мошеннических схем, направленных против пользователей "ВКонтакте" и владельцев мобильных устройств. Также в предыдущем месяце отмечен значительный рост заражений пользовательских компьютеров вредоносными программами-энкодерами. А вот приближающиеся выборы, на удивление, остались без внимания киберпреступников.

Несмотря на ожидания, объем почтовых сообщений на политические темы в ноябре нисколько не увеличился. Интересно, что среди спам-трафика число сообщений, посвященных политической жизни Украины, значительно превышает количество писем о ситуации в России. Однако была зафиксирована рассылка с темой письма "Зарплата военных вырастет, но количество надбавок и льгот резко снизится?", содержащая документ Word с Exploit.Rtf.based. Данная угроза эксплуатирует уязвимость в Microsoft Word, позволяющую выполнять произвольный код при открытии инфицированного документа в формате RTF. Благодаря использованию этой уязвимости вредоносное приложение может получить те же привилегии в операционной системе, что и сам пользователь.

Пользователи "ВКонтакте" в ноябре вновь подвергались атакам мошенников. Теперь преступники оставляют на стене потенциальной жертвы сообщение, содержащее специально подготовленный ими видеоролик, в котором рекламируется сайт, якобы позволяющий бесплатно отправлять виртуальные подарки другим пользователям и получать дополнительные голоса. Тут же демонстрируются восторженные отзывы других посетителей сайта, успешно воспользовавшихся предложением. Здесь же приводится ссылка на фишинговый сайт. Попытка ввести на открывающемся сайте логин и пароль для входа в социальную сеть заканчивается дискредитацией учетной записи пользователя. Вскоре от его имени злоумышленники начинают рассылать по списку друзей предложения посетить созданную ими веб-страничку.

В прошлом месяце подверглись нападению жуликов и фармкомпании. Запускаясь на инфицированном компьютере, троянец BackDoor.Dande проверяет, не установлен ли он уже в системе, определяет имя текущего пользователя, а также версию ОС. Если это Windows XP или Windows Server 2003, вирус устанавливает соединение с удаленным управляющим сервером и загружает оттуда зашифрованный конфигурационный файл, а также код троянской программы Trojan.PWS.Dande, которая дешифруется и сохраняется в одной из папок. Trojan.PWS.Dande предназначена для кражи данных клиентских приложений семейства "Системы электронного заказа", позволяющих фармацевтическим предприятиям и аптекам заказывать у поставщиков медицинские препараты.

В ноябре также выявлена новая модификация многокомпонентного бэкдора для Mac OS Х - BackDoor.Flashback. Установщик этого вредоносного ПО маскируется под программу-инсталлятор Adobe Flash Player. Пользователю Mac OS X предлагается загрузить и установить архив, содержащий файл с именем FlashPlayer-11-macos.pkg. После запуска установщик пытается скачать с удаленного сайта основной модуль троянца. Если загрузить его не удается, установщик прекращает работу. Новая версия бэкдора, BackDoor.Flashback.8, отличается от предыдущих тем, что в нее добавлена возможность встраивания вредоносных модулей в различные процессы.

©  @Astera