03.03.2017, 12:47
|
#13 (permalink)
|
Member
Регистрация: 12.07.2011
Сообщений: 31,192
Сказал(а) спасибо: 1
Поблагодарили 21 раз(а) в 7 сообщениях
Репутация: 15348
|
Цитата:
Сообщение от AlexZir
клиентский модуль RAdmin-а уже давно (как минимум лет 10) используется разными шпионскими программами и троянами, так что неудивительно, что у вас появились проблемы
|
Алексей, смотря какая версия Radmin. 3.4 я думаю нормально защищена. (актуальная сейчас 3.5). А вот Ammyy Admin как то вышел из доверия. В последнее время была информация, что сайт часто взламывают, и под видом Ammyy Admin были выложены для скачивания трояны и шифраторы.
Цитата:
Антивирусная компания ESET в четверг сообщила об обнаружении нового вектора кибератаки Buhtrap, нацеленной на российский бизнес. Злоумышленники скомпрометировали дистрибутивы популярной системы удаленного доступа и администрирования Ammyy Admin.
Киберкампания «Операция Buhtrap» («ловушка для бухгалтера») была раскрыта ESET весной 2015 года. Атакующие распространяли банковское шпионское ПО, используя фишинговую рассылку и набор вредоносных программ для контроля над зараженным ПК. 88% жертв атаки – компании из России.
В октябре 2015 года аналитики ESET обнаружили вредоносную активность на сайте компании Ammyy Group. Злоумышленникам удалось загрузить на сервер модификацию дистрибутива программы Ammyy Admin, содержащую установщик легитимной программы и вредоносное ПО группы Buhtrap. Скомпрометированный дистрибутив был доступен для загрузки около недели.
|
https://news.softodrom.ru/ap/b23593.shtml
Цитата:
Сайт Ammyy Admin был взломан как минимум 2 дня
Зараженный установщик Ammyy Admin, который удалось получить MalwareHunterTeam, был загружен на VirusTotal 20 раз 19 различными пользователями между 14 сентября 07:47:04 и 15 сентября 06:50:39.
Некоторые пользователи имеют очень полезную привычку проверять загружаемые файлы с помощью сервиса VirusTotal. Таким образом, указанный период вероятно относится к промежутку времени, когда сайт был заражен, и некоторые пользователи смогли проверить файл онлайн.
Гибридный анализ файла показал, что внутри него расположен бинарный файл под названием “encrypted.exe”, запакованный вместе с оригинальным установщиком AA_v3.exe. Каждый пользователь, который запустит установщик, также автоматически откроет скрытый файл, который установит шифровальщик Cerber.
|
https://www.comss.ru/page.php?id=3377
|
|
|