Архив

Анимированный август

Спам-аналитики «Лаборатории Касперского» предупреждают о появлении нового технического приема в арсенале спамеров. Теперь спам рассылается не только в виде обычных статических «картинок» (графических вложений), но и в виде анимированной графики.

Спамеры используют GIF-анимацию, т.к. она распознается и автоматически воспроизводится всеми популярными браузерами. Обычно анимированный спам содержит от 2 до 4 кадров, из которых только один кадр является значимым, т.е. содержит информационную составляющую. Именно на этом кадре отображается текст спамерского предложения. Остальные кадры содержат фон или прочие элементы рисунка, не несущие смысловой нагрузки.

Значимый кадр демонстрируется пользователю до 10 минут, а вспомогательные – всего десятые доли секунды.

Например, так выглядят три кадра из спамового письма:



А так видит письмо получатель в течение того времени, когда демонстрируется основной кадр (около 10 минут):

Пока все спам-рассылки с анимацией, зафиксированные на текущий момент, по своей тематической принадлежности относятся к одному типу: Stock Spam (спам, цель которого состоит в продвижении конкретных акций).

Спамеры разрабатывают новые технические приемы для того, чтобы обойти системы фильтрации спама. Поможет ли им «трюк» с анимацией? Неизвестно. В настоящее время существует не так много фильтров, которые пытаются анализировать собственно спамерскую «картинку». Большинство фильтров анализирует структуру сообщения, его текстовую (символьную) составляющую и т.п. Для простых фильтров, нацеленных на анализ исключительно текста (символьного, а не изображенного в графике), новый прием спамеров действительно может оказаться серьезной угрозой. Но такие фильтры плохо справляются с графическим спамом любого типа, не только с анимацией.

В отличие от простых фильтров, наиболее технологически продвинутые фильтры смогут обеспечить защиту пользователей от «спам-анимации».

Источник: «Лаборатория Касперского»

Анимированный август

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике