Головна » Технології / Новини ІТ » Троян віддаленого доступу Remcos знову загрожує користувачам Windows

Повернулася широко відома форма троянського шкідливого ПЗ, яка поширюється через фішингові електронні листи. В них стверджується, що на ваш банківський рахунок, нібито, проводиться оплата. Троян віддаленого доступу Remcos вперше з’явився на підпільних форумах у 2016 році і отримав ряд оновлень впродовж останніх кількох років.




Доступна шахраям всього за $ 58, ця шкідлива програма є засобом крадіжки інформації та спостереження, які можуть робити скріни екранів, красти вміст буферу обміну, отримувати паролі та інший вміст пристрою. Тепер дослідники з Fortinet виявили нову кампанію Remcos – з новим варіантом під назвою «2.5.0 Pro».

Троян віддаленого доступу Remcos

Ці атаки починаються зі спроби змусити жертву відкрити шкідливий zip-файл на підставі несправжнього здійснення платежів на банківський рахунок. Користувачі фішингових листів підробляють їх таким чином, що вони дуже подібні на оригінал. Файл .zip є шлюзом до розширення .txt, яке запускає скрипт PowerShell при активації, виконуючи установку шкідливого ПЗ на комп’ютер жертви з Windows. Як частина процесу, віддалений .exe-файл перебуватиме в сплячому режимі протягом 20 секунд, щоб його не виявили перед встановленням в нову папку Windows. Remcos також додає себе в групу автозапуску в системному реєстрі, щоб автоматично запускатись при включенні комп’ютера.

Коли шкідлива програма працює, вона записує всю інформацію, введену в веб-браузері, надаючи інформацію про те, які веб-сайти відвідують користувачі і що вони вводять на сайт, – дозволяючи зловмисникові побачити і вкрасти імена користувачів і паролі. В подільшому, хакери або використовують дані для власних цілей, або продають на веб-форумах.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:

Новини партнерів

Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Схожі новини

Новини ІТ

В Україні відкрили Кіберцентр UA30, який захищатиме державу від кібератак

Кібербезпека й захист громадян – важливі складові цифровізації. Держава опікується і роботою приватного сектору, і усіх державних інституцій, і безпекою кожного українця. Вчора відкрили оновлений Кіберцентр UA30. Це перший крок до побудови системи кіберзахисту світового рівня. У відкритті взяли участь Президент України Володимир Зеленський, Віцепрем’єр-міністр – Міністр цифрової трансформації Михайло Федоров та Голова Держспецзв’язку Юрій Щиголь. […]


Новини ІТ

Дослідник безпеки виявив слабке місце Apple AirTag

Німецький дослідник під ніком stacksmashing оголосив, що йому вдалося зламати Bluetooth-трекер Apple AirTag. Що це таке і як працює, ми детально розказували у цій статті. Підписуйтесь на наш Telegram-канал Дослідник перепрограмував мікроконтролер на пристрої, хоч і не з першого разу – до цього він заблокував два трекери. Іншими словами, йому вдалося внести вагомі зміни у […]


Новини партнерів

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: