Спам и фишинг

День независимости — любимый праздник американцев

А, как водится, чем популярнее праздник, тем большую активность в его честь проявляют спамеры.

В эти дни появилось сразу несколько рассылок, эксплуатирующих эту тему.

Среди них была совершенно безобидная, даже банальная рассылка, рекламирующая онлайн-образование. Национальный американский праздник подтолкнул спамеров к созданию нового слогана «Отпразднуй свободу своего выбора, получив образование онлайн!». Ну и, конечно, с оформлением писем тоже постарались, — вдруг кто на такую красоту клюнет?

Кроме того, пользователи по всему миру получили следующую, уже менее безобидную рассылку:

«Гидрокодон для Вас. 1. Счастливого 4-ого июля 2. Не переплачивайте за ваши лекарства
Одно из многих: кодеин»

По ссылке, разумеется, находится сайт с набившей оскомину «фармой». Но дело даже не в этом, а в том, что препараты кодеин и гидрокодон, как и ряд других, предлагаемых на сайте, входят в состав лекарственных средств, отпускаемых строго по рецепту, и при неграмотном употреблении могут вызвать зависимость и нанести серьезный вред здоровью.

Ну и наконец уже описанный нашими коллегами июльский привет от Waledac, распространенный в спаме, предлагавшем посмотреть видео совершенно невероятного салюта в честь Дня независимости.

По уже сложившейся традиции по ссылке с фейковым Youtube пользователь не получит ничего хорошего, даже обещанного видео, исключительно вредоносную программу на свой компьютер.

День независимости — любимый праздник американцев

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике