Koń trojański w wiadomościach @

Eksperci z laboratorium antywirusowego firmy ESET ostrzegają przed mailami-pułapkami, które sugerują, że załączony do nich plik zawiera wiadomość głosową, skierowaną do adresata maila. Otwarcie załączonego pliku kończy się uruchomieniem konia trojańskiego, który inicjuje kolejne infekcje.

Pisane w języku angielskim wiadomości-pułapki są wyjątkowo enigmatyczne. Ich zadaniem jest wzbudzić ciekawość u odbiorcy i przekonać go, że w załączniku znajduje się plik mp3 z kierowaną do niego wiadomością głosową. W rzeczywistości załączony plik nie zawiera nagrania, ale złośliwy program, którego kliknięcie powoduje aktywację konia trojańskiego, sklasyfikowanego przez laboratorium firmy ESET jako Win32/TrojanDownloader.Waski.A. Zagrożenie to, po zagnieżdżeniu się w systemie swojej ofiary, łączy się z siecią i pobiera na dysk kolejne złośliwe programy.

- Zawsze przed otwarciem nieznanego pliku, załączonego do wiadomości e-mail, warto sprawdzić, jakie rozszerzenie ten plik faktycznie posiada. Należy tylko pamiętać, że system Windows, przy domyślnych ustawieniach, ukrywa rozszerzenia znanych typów plików. W rezultacie nazwa pliku „Voicemail.mp3.exe” może być widoczna dla użytkownika jako „Voicemail.mp3”. Z tego właśnie powodu warto rozważyć wyłączenie w systemie opcji ukrywania rozszerzeń znanych typów plików - tłumaczy Kamil Sadkowski z firmy antywirusowej ESET.

Internauci, którzy przez nieuwagę kliknęli w załącznik i aktywowali Win32/TrojanDownloader.Waski.A mogą usunąć konia trojańskiego, korzystając z programu lub skanera online jednego z producentów rozwiązań antywirusowych np. takiego jak ten dostępny na stronie http://www.eset.pl/Pobierz/Dodatkowe_narzedzia/ESET_Online_Scanner

źródło: ESET



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.