Архив

Новое амплуа

Экспертами Symantec зафиксирована новая рассылка вредоносных писем на тему угрозы личной безопасности. Получателю сообщается, что за ним следит и прослушивает его телефон некий наемный сыщик, готовый отказаться от своей миссии и предоставить в качестве доказательства запись телефонных разговоров подопечного объекта в виде прикрепленного rar-файла, защищенного паролем. На самом деле вложение содержит троянскую программу.

По мнению экспертов по сетевой безопасности, данная спам-рассылка — не что иное, как вариант «писем от киллера». Вместо элемента вымогательства злоумышленники используют вредоносное вложение в rar-формате, призванное приобщить компьютер жертвы к армии сеющего спам ботнета.

По данным Symantec, вредоносные сообщения озаглавлены однозначно: «Important» («Важно»), «Attention» («Внимание»), «Danger» («Опасность»). В теле письма сообщается о ведущемся наблюдении и готовности отправителя сообщить имя заказчика в следующем письме.

Для пущей убедительности получателю письма предлагается прослушать запись его телефонных разговоров, которая якобы содержится в прикрепленном архивном файле. Имя этого файла не отличается большой оригинальностью — «call1105-<две цифры>.rar». Чтобы получатель смог открыть архив, услужливый «агент» приводит в тексте письма релевантный пароль. Открытие файла-вложения приводит к загрузке на компьютер пользователя «штормового троянца».

Источник: SYMANTEC

Новое амплуа

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике