В социальной сети Facebook распространяется новое вредоносное ПО, замаскированное под изображения в формате .svg. Вредонос рассылается через скомпрометированные учетные записи пользователей ресурса.
Файлы в формате SVG могут содержать встроенный контент, например, код JavaScript, который можно открывать в современных браузерах. В данном случае скрипт в изображении перенаправляет пользователей на сайт, имитирующий YouTube. Согласно уведомлению на открывшейся странице, пользователь должен установить расширение Google Chrome для просмотра видео.
Читать далееНесмотря на то, что новый вымогатель Locky был впервые замечен itw всего лишь месяц назад, он уже успел достаточно громко заявить о себе. В прошлом месяце зловред вызвал панику в Пресвитерианском медицинском центре Голливуда в Лос-Анжелесе, а на этой неделе новой жертвой Locky стала Методистская больница Хендерсона в Кентукки.
Клиника неотложной медицинской помощи, насчитывающая 217 мест, столкнулась с проблемой: на ее сайте появилась красная «заглушка», сообщающая об «экстренной ситуации ввиду заражения компьютерным вирусом», из-за которого «веб-сервисы больницы [были] ограничены».
Читать далее18% спама, отправленного в первую неделю марта, содержит вредоносные вложения, загружающие Locky. Вымогательское ПО Locky, обнаруженное в феврале нынешнего года специалистами Palo Alto Networks, стало одним из самых распространенных семейств вредоносов, использующихся в спаме.
Об этом сообщают ИБ-специалисты компании TrustWave. По их словам, более 18% из 4 млн нежелательных сообщений электронной почты содержали вредоносное вложение, загружающее Locky. Об аналогичных результатах сообщают и прочие ИБ-компании.
Читать далееЗа последние год-два в Интернете развелось столько разных программ-вымогателей, что за ними трудно уследить. Один из новейших криптоблокеров примечателен тем, что, в отличие от своих собратьев, использует способ доставки старой школы — макросы в документах Microsoft Office.
Похоже, зловред, именуемый Locky, попросту перенял этот трюк у банкера Dridex. Он распространяется с помощью поддельных писем с вложением, замаскированным под инвойс. Когда получатель открывает этот файл, оформленный как документ Word, его просят активировать макрос.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland