hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Remcos znika, Remcos wraca

Remcos RAT (Remote Access Trojan, trojan zdalnego dostępu) to zagrożenie z bardzo charakterystycznym wektorem ataku. Ponieważ napastnik musi przekonać ofiarę do uruchomienia skryptu, do lat obserwujemy kampanie Remcosa, oparte na motywie załącznika, wysłanego z podszyciem się pod istniejącą, firmę.

Nie inaczej jest w przypadku najświeższej kampanii:

Adres e-mail rzekomego nadawcy wpisany jest w miejscu, gdzie mieści się nazwa użytkownika, zaś w miejscu prawdziwego adresu widzimy niezwiązany. Dalej mamy klasyczną treść z błędem stylistycznym na początku (osoba używająca języka polskiego jako ojczystego napisze najprawdopodobniej „Nazywam się”, a na pewno nie „Jestem”) i oczywiście załącznik.

Skrypt zaszyty w załączniku po uruchomieniu łączy się z serwerem Command&Control pod adresem 172.81.60[.]60 na porcie TCP 3467.

Jeśli chcesz przeczytać więcej o Remcos RAT – zapraszamy do naszej szczegółowej analizy.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także