Архив

Новая атака

Последняя неделя июня ознаменовалась вредоносной спам-рассылкой, в которой письма представляли собой уведомления о получении поздравительных открыток. При открытии пользователем содержащейся в таком послании ссылки происходила загрузка на его компьютер новой модификации «штормового» троянца, приобщающего инфицированные машины к армии ботнетов, рассылающих спам.

Спамерские «поздравления», озаглавленные «You’ve received a postcard from a family member!» («Открытка от ваших близких»), загружали в систему получателя downloader через JavaScript. Если JavaScript на пользовательском ПК был заблокирован, получателю предлагалось самому загрузить троянца, скопировав адрес «открытки» в окно браузера. Однако вместо обещанного поздравления по ссылке открывалось уведомление о тестовом прогоне некоей «новинки», требующей для просмотра «открытки» загрузки файла «ecard.exe»

По оценке специалистов SANS, в данной атаке использовались три разных эксплойта, которые в порядке очередности работали против уязвимостей в QuickTime, WinZip и WebViewFolderIcon.

Троянская спам-рассылка отличалась большой агрессивностью. Исследователи AvertLabs регистрировали десятки писем в секунду, а специалисты Symantec за несколько дней заблокировали более 18 миллионов вредоносных посланий с гонконгского домена.

Согласно экспертной оценке, новая волна рассылок свидетельствует об очередном обострении борьбы двух крупных спамерских группировок за обладание ботнетами. Видимо, злоумышленникам становится тесно в Сети: исследователи MyNetWatchman наблюдали DDoS-атаку «штормового» троянца на сервер, используемый троянской программой-спамером Srizbi. Последняя с помощью php-комплекта Mpack загружается на машины жертв и удаляет оттуда «чужие» руткиты. Поскольку «штормовой» червь тоже использует руткиты, его «хозяева» выбрали наиболее эффективный способ защиты — нападение.

Источник: The Register

Новая атака

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.