4838

Вирусная рассылка, маскирующуаяся под "электронную повестку"

Вчера наша, и многие другие компании получили письма следующего вида:

Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!

Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.

Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.

Для деактивации требуется:

  1. Удалить задачу из планировщика заданий

  2. Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.

  3. Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.

Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js

В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv

upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...

Вы смотрите срез комментариев. Показать все
369
Автор поста оценил этот комментарий
Не переходите по ссылкам 😁
раскрыть ветку (21)
24
Автор поста оценил этот комментарий

Конкретно в этой рассылке не ссылка, а вложение, внутри исполяемый файл с вирусом.


Правило №1: не открывать и не сохранять вложения воообще, если они от неизвестного адреса. От известного тоже с высочайшей осторожностью.

ещё комментарии
56
Автор поста оценил этот комментарий

чёт вот да, каким тупнем надо быть. Что мешает злоумышленнику инициировать загрузку файла блять сразу после перехода по ссылке? особенно после того как он увидел трафик с пекобу?
автор - еблан

даже париться с рассылками не нужно, сразу тысячи потенциальных залетал

раскрыть ветку (10)
38
Автор поста оценил этот комментарий

По какой ссылке?


upd: виноват, не уследил за пикабу.
не привык я к этим вашим WYSIWYG которые WYSInotWYG
раскрыть ветку (6)
26
DELETED
Автор поста оценил этот комментарий

поздно, теперь ты ламер

92
Автор поста оценил этот комментарий

Ты ещё на bb code программируй

На полном серьёзе чел, у меня сложилось мнение что хацкер это ты и используя соц.инженерию ты выкатываешь пост со ссылками на вредоносы и с лёгкостью проходишь модерацию, у поста 8тыщ просмотров и сотни новых компов в ботнете

кайф

раскрыть ветку (4)
28
Автор поста оценил этот комментарий

Ты меня раскусил, а абьюзы я на свои же домены катаю просто от скуки :)


А что не так с bb кодами? Отличная штука была.

раскрыть ветку (3)
7
Автор поста оценил этот комментарий

Угу...

соединяется с сейрвером

раскрыть ветку (2)
5
Автор поста оценил этот комментарий

Извините, редактор в отпуске.

0
Автор поста оценил этот комментарий
Может он индус
5
Автор поста оценил этот комментарий

а что у кого-то загруженные файлы сразу выполняются автоматически?)

раскрыть ветку (2)
5
Автор поста оценил этот комментарий

Ну а как было раньше? Открыл порносайт, кликнул хрен пойми куда - комп умер и привет блокировщик, отправь смс (я так курсач похерил)

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

если раньше это на пиратской windows xp без обновлений то ничего удивительного. я так просто ничего не делая получал вирус по локалке)

всё давно уже не так.

порносайт может перекинуть на рандомный сайт с рекламой, угрозами что тебя поймало главное мвд мира и требует штраф и тд.

может наверно даже что-то заставить скачать, потому что браузеры качают файл даже если еще не выбрал куда его сохранить.

но не запустить вирус.

его надо либо самостоятельно запустить, либо воспользоваться уязвимостью системы или браузера. а чтобы этого не случилось надо их обновлять.

0
Автор поста оценил этот комментарий
А куда переходить то? 😁
раскрыть ветку (1)
22
Автор поста оценил этот комментарий

сразу в военкомат 😅

ещё комментарий
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку