0
0eck
Гость
Malwarebytes: В Сети действует новая версия трояна Zeus
ZeusVM загружает JPG-изображения, которые располагаются на тех же серверах, что и другие вредоносные компоненты.
В Сети зафиксирована активность новой версии банковского трояна Zeus/Zbot, который использует изображения в качестве приманки для загрузки конфигурационного файла, необходимого для вредоносной активности. Об этом сообщают эксперты компании Malwarebytes.
По утверждениям специалистов, вирус, получивший название ZeusVM, загружает JPG-изображения, которые располагаются на тех же
В Malwarebytes утверждают, что французский эксперт
«Есть много инструментов для анализа картинок, однако наиболее простой способ сделать это – найти точную копию загруженного изображения и сравнить ее с оригиналом», -
При этом эксперт отметил, что для анализа необходимо выбрать изображение с аналогичными шириной и высотой. При сравнении снимков в режиме двоичного отображения можно увидеть, какой файл содержит больше данных.
Сегура утверждает, что это не первый раз, когда злоумышленники используют обычные файлы для внедрения вредоносного кода. К примеру, недавно эксперты из Sucuri
Подробнее:
ZeusVM загружает JPG-изображения, которые располагаются на тех же серверах, что и другие вредоносные компоненты.
В Сети зафиксирована активность новой версии банковского трояна Zeus/Zbot, который использует изображения в качестве приманки для загрузки конфигурационного файла, необходимого для вредоносной активности. Об этом сообщают эксперты компании Malwarebytes.
По утверждениям специалистов, вирус, получивший название ZeusVM, загружает JPG-изображения, которые располагаются на тех же
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
что и другие вредоносные компоненты.В Malwarebytes утверждают, что французский эксперт
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
обнаружил некоторые «странности» в недавних вредоносных кампаниях. Он также рассказал, как использовал стеганографию для маскировки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
внутри существующего файла, не повреждая его.«Есть много инструментов для анализа картинок, однако наиболее простой способ сделать это – найти точную копию загруженного изображения и сравнить ее с оригиналом», -
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
в блоге компании Джером Сегура (Jerome Segura), добавляя, что он использовал для этого поиск картинок
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
При этом эксперт отметил, что для анализа необходимо выбрать изображение с аналогичными шириной и высотой. При сравнении снимков в режиме двоичного отображения можно увидеть, какой файл содержит больше данных.
Сегура утверждает, что это не первый раз, когда злоумышленники используют обычные файлы для внедрения вредоносного кода. К примеру, недавно эксперты из Sucuri
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
зараженные PNG-файлы, содержащие вирусПодробнее:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки