Инциденты

Зашифрованное пожертвование

В сентябре прошлого года мы писали о вредоносном письме, подделанном под извещение от арбитражного суда. К письму прилагался архив с вредоносной программой, которая шифровала документы на компьютере пользователя, попробовавшего прочитать присланную «повестку в суд». Далее злоумышленник предлагал жертве написать письмо по указанному адресу, дабы начать переговоры по восстановлению доступа к зашифрованным файлам. При этом злоумышленник сообщал, что вымогает деньги не ради обогащения, а с целью «откоса от армии».

Казалось бы, с окончанием осеннего призыва такие вредоносные письма должны были потерять свою актуальность. Но мошенникам всегда нужен только повод, чтобы залезть в чужой карман – и жалобные истории о призыве остаются всего лишь историями. Потому неудивительно, что мы снова нашли в наших антиспам-фильтрах письмо о возбужденном иске, начатом неизвестно кем и неизвестно по какому делу. И вновь во вложенном ZIP-архиве находилась программа-шифровальщик, детектируемая «Лабораторией Касперского» как Trojan-Dropper.Win32.Dapato.dggc. Однако теперь злоумышленники вымогали деньги не для откупа от военной комиссии, а на строительство храма. Причем требование денежных средств было выставлено в безапелляционном тоне, и злоумышленники не постеснялись заявить, что документы жертвы «зашифрованы святым духом».

По двум рассмотренным примерам видно, что злоумышленники стараются выбирать нарочито провокационные темы для своих писем. К добрым чувствам и человеческой жалости обычно взывают разнообразные мошенники, здесь же определенно присутствует элемент глумления как следствие уверенности преступников в собственной безнаказанности. Ведь файлы пользователя уже находятся у них в руках и нет необходимости прикидываться бедными и несчастными для получения вожделенных денег. Чтобы не оказаться в полной зависимости от злой воли киберпреступников, важно помнить всего несколько простых правил: осторожно относиться к неожиданным сообщениям, оказавшимся в вашем почтовом ящике, и не спешить открывать подозрительные вложения и ссылки.

Зашифрованное пожертвование

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике