Архив

Чем грозит навязчивая реклама фальшивого антивируса?

Согласно статистике Marshal, количество вредоносных сообщений с конца прошлого месяца несколько уменьшилось, но все еще составляет 11% спам-трафика. В первой половине сентября основным видом распространяемой в Интернете инфекции были трудноудаляемые вредоносные программы, рекламируемые как антивирус.

Данные программы имитируют на резидентном ПК процедуру сканирования и выводят множественные ложные уведомления об обнаружении различных вариантов сетевых угроз, предлагая владельцу приобрести полную версию «антивируса» за отдельную плату.

Вначале эти программы были достаточно просты, но со временем эволюционировали и стали, в большинстве своем, полиморфными. Кроме того, у них появились средства защиты от обнаружения, позволяющие на резидентной системе блокировать доступ к релевантным веб-страницам легальных антивирусных компаний.

По имеющимся сведениям, ассортимент ложных антивирусов в настоящее время значительно расширился; они могут фигурировать под такими заманчивыми названиями, как WinAntispyware 2008, Antivirus 2009, AntiVirus Lab 2009, Antispyware Pro XP, Windows AntiVirus,
Antivirus XP 2008
и т.п. Эксперты PandaLabs приравнивают
данные программы к категории инструментов для распространения навязчивой рекламы (adware), а в Trend Micro объединили все их варианты в семейство FAKEAV.

В настоящее время носителями этого вида инфекции могут являться спамовые сообщения с вредоносными ссылками, распространяемые по IM-каналам, электронной почте и в социальных сетях. FAKEAV также может быть загружен другими резидентными вредоносами или самим пользователем как кодек-программа viewer.exe для просмотра бесплатного видеоконтента.

Результатом загрузки «антивируса» может оказаться не только приобретение бесполезной программы или, как минимум, средства вывода на экран отвлекающих от работы ложных уведомлений. Для приобретения «полной версии» данной программы жертве инфицирования предлагается направить в руки злоумышленников личные данные, которые они впоследствии могут использовать по своему усмотрению.

В Marshal также зафиксировали спам-рассылку с ботнета Srizbi, которая свидетельствовала о тесном взаимодействии операторов разных ботнетов. Данные письма предлагали просмотреть некий компрометирующий получателя видеоролик. При активации указанной злоумышленниками ссылки жертва уведомлялась о необходимости установить все тот же кодек — файл viewer.exe, который, помимо «антивируса», содержал спамбот Pushdo. В итоге его загрузки резидентный ПК превращался в источник рассылки порноспама – вновь с зараженными ссылками.

Источник:
blog.trendmicro.co

Источник:
marshal.com

Чем грозит навязчивая реклама фальшивого антивируса?

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике