Хакерите са изобретили супер троянски кон, който се адаптира към всяка антивирусна
Kaspersky, Avast, Avira...на кого му пука, в случай че вирусът към този момент знае по какъв начин да заобиколи всички тях?
Емил Василев преди 2 минути 32 СподелиНай-четени
КосмосЕмил Василев - 15:32 | 02.01.2026SpaceX „ смъква “ спешно цялото си съзвездие Starlink от съвсем 10 000 спътника в името на сигурността
IT НовиниДаниел Десподов - 12:19 | 02.01.2026В Китай откриха компютър на 2000 години. Учените го назовават „ най-старият компютърен хардуер със личен програмен продукт “
IT НовиниСветлин Желев - 14:29 | 01.01.2026Как да пишем вярно „ евро “ и да изписваме Евро: новите правила, които всички би трябвало да знаем
Емил Василевhttps://www.kaldata.com/Хакерската група Transparent Tribe е почнала нова вълна от офанзиви, ориентирани към държавни организации, университетски институции и стратегически значими организации в Индия. Основният инструмент на нападателите е бил следващият вид на троянски кон за далечен достъп (RAT), който им разрешава да поддържат непрекъснато наличие в компрометираната система.
Според Cyfirma актуалната акция стартира с фишинг имейли, към които е прикачен списък с директен път към Windows, маскиран като PDF документ. След като файлът бъде стартиран, на компютъра на жертвата се задейства HTA скрипт, който се извършва посредством „ mshta.exe “. Този скрипт декриптира и изтегля зловредния съставен елемент непосредствено в оперативната памет, като в същото време отваря подправен PDF документ, с цел да избегне съмнения.
По време на осъществяването си скриптът взаимодейства с операционната система посредством ActiveX обекти, което му разрешава да открива систематични параметри и да приспособява държанието си според от машината. Това държание усилва надеждността на осъществяването на зловредния код.
От необикновен интерес е механизмът на фиксиране в системата. Програмата проучва инсталирания антивирусен програмен продукт и употребява разнообразни способи според от открития артикул.
Например, в случай че е налице решение за отбрана на Kaspersky Lab, се основава скрита директория и в нея се записва криптиран файл, който се започва посредством директен път в автоматизирания модул. В случая с Quick Heal троянецът основава.bat файл, който извиква същия HTA скрипт. Ако бъдат открити решенията на Avast, AVG или Avira, зловредният файл се копира непосредствено в аутолоудъра. Ако не е открита антивирусна стратегия, се употребява композиция от скриптове и промени в систематичния указател.
Основният злотворен съставен елемент – библиотеката „ iinneldc.dll “ извършва шпионски функционалности: може да манипулира системата, да манипулира файлове, да прихваща данни, да прави фотоси на екрана и да извършва команди посредством командния ред.
В допълнение към тази офанзива групата е обвързвана и с друга скорошна интервенция, при която е употребен директен път, маскиран като държавен документ. Злонамереният файл, наименуван „ NCERT-Whatsapp-Advisory.pdf.lnk “ изтегля стратегия за инсталиране от уеб страница, обвързван с домейна „ aeroclubofindia.co[.]in “. След като бъде стартиран, зловредните библиотеки и изпълнимият файл със забавено осъществяване се извличат и записват на устройството на жертвата. Заключването се обезпечава от VBScript, който модифицира регистъра, тъй че главният осъществим файл да се започва при всяко зареждане.
(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `




