Архив

Новые вариации

Спамеры, рассылающие рекламу дешевых «перспективных» акций, активно ищут новые пути обхода спам-фильтров. Очередная попытка была реализована в письмах, не содержащих ничего, кроме ссылки на страницу YAHOO! Finance с информацией о курсе продвигаемых в спаме акций.

«Финансовый» спам, используемый при реализации схемы pump and dump (накачки и сброса), в последнее время демонстрирует наибольшее число спамерских «новинок». Именно в этой категории спама спамеры впервые реализовали различные варианты «графического» спама, а в последние месяцы экспериментировали с вложениями различных форматов («*.pdf», «*.fdf», «*zip»).

На прошлой неделе спам-аналитики «Лаборатории Касперского» зафиксировали сразу две вариации рассылок финансовой тематики — сообщения без вложений в обычном формате plain text, текст в которых был разбит многочисленными небуквенными символами и письма, в теле которых не было ничего, кроме ссылок на страницу YAHOO! Finance с информацией о курсе «продвигаемых» в спаме акций.

В частности, спамовые письма со ссылкой http://finance.yahoo.com/q?s=EXMT.PK активно рассылались 20-21 августа. Отметим, что к началу этих рассылок стоимость рекламируемых акций уже возросла, и произошло это не без участия спамеров: накануне они разослали письма с рекламой тех же акций с вложенными pdf-файлами.

Источник: «Лаборатория Касперского»

Новые вариации

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике