Súbory cookie sú nevyhnutné pre plynulý chod našej webstránky a poskytovanie našich služieb. Zároveň používame cookies na zacielenie reklamy a aby ste čo najlepšie vedeli využívať našu internetovú stránku. Vaše osobné údaje budú spracované a informácie z vášho zariadenia (súbory cookie, jedinečné identifikátory a ďalšie údaje zariadenia) môžu byť uchovávané, používané a zdieľané s dodávateľmi tretích strán, prípadne používané konkrétne týmto webom alebo aplikáciou. Niektorí dodávatelia môžu spracúvať vaše osobné údaje na základe oprávneného záujmu, proti ktorému môžete vzniesť námietku. Svoj súhlas môžete kedykoľvek odvolať. Ďalšie informácie a možnosti nastavenia vašich preferencií nájdete v rámci našich Podmienok ochrany súkromia. Súhlasíte s používaním cookies a spracovaním súvisiacich osobných údajov?
nevyhnutné cookies - cookies potrebné pre plynulý chod stránky a poskytovanie našich služieb
voliteľné cookies - cookies zabezpečujúce personalizáciu reklám a zber analytických a štatistických dát návštevnosti pre zlepšenie našich služieb
EXO HOSTING
Skočiť na obsah
© EXO TECHNOLOGIES spol. s r.o.

2026-03-25-purchase-order



Podvodný email s fingovanou objednávkou doručil aj škodlivý skript VBS/Obfuscated.EA, v súbore typu .lzh

VBS/Obfuscated.EA je podobná hrozba ako JS/Obfuscated.C, ale ide o VBScript (VBS) namiesto JavaScriptu. Je tiež obfuskovaný, aby skryl škodlivý kód, no typicky sa spúšťa priamo vo Windows prostredí cez Windows Script Host, nie v prehliadači. Často prichádza ako príloha e-mailu a po spustení môže sťahovať ďalší malware, meniť nastavenia systému alebo nadviazať spojenie s riadiacim serverom. Na rozdiel od JS variantov má bližší prístup k systému, takže môže byť nebezpečnejší z pohľadu lokálnych zmien. Charakteristická je teda kombinácia obfuskácie a priameho vykonávania v OS.

Škodlivý email prišiel z adresy danielazavaleta406 @ gmail[.]com

Autorské práva obrázku

© EXO TECHNOLOGIES spol. s r.o.

Fotka z albumu:

Malware

· 16 fotiek
  • 16 fotiek

×
×
  • Vytvoriť nové...