Menu dostępności

Trojan oraz ransomware w kampanii podszywającej się pod InPost

To nazwa artykułu na cert.pl.

Przez ostatnie kilka dni w sieci ma miejsce kampania phishingowa, gdzie fałszywi nadawcy podają się za znaną firmę kurierską – InPost. Z treści wiadomości wynika, że aby dowiedzieć się o adresie paczkomatu i odebrać pin do przesyłki musimy wejść w link i pobrać dane z internetu. Jak się domyślacie pobrane zostaje złośliwe oprogramowanie. I to nie byle jakie.

Jeden z wariantów to trojan pozwalający na zdalny dostęp do komputera ofiary, drugi to pełnoprawny ransomware szyfrujący wszystkie pliki na komputerze.

Maile zostają wysyłane z adresu [email protected]. Więcej informacji pod LINKIEM.

 

Tak wygląda program odpalany po stronie cyberprzestępcy czyhającego na ofiary w Internecie, które klikną na złośliwy link, a następnie uruchomi im się na komputerze złośliwy kod konia trojańskiego (źródło z AsyncRAT).

Jak widać na powyższym ekranie cyberprzęstepca ma możliwość wybrania komputera ofiary i wykonania na nim kilku rzeczy (wgrania pliku, zdalnej sesji, odpalenia sesji z linii komend).

Obecnie przed nami najgorętszy zakupowy okres w ciagu roku. Statystyki mówią, że w grudniu najwięcej zakupów odbywa się przez Internet. Dostawcami w tym przypadku są kurierzy. Uważajcie na e-mail’e jakie otrzymujecie na swoje skrzynki pocztowe. Może się okazać, że jeden z nich to opisywany wyżej przypadek.

Pozdrawiamy,

Kapitan Hack

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...