Архив

Для распространения Mytob использовались приемы фишеров

По информации компании Sophos, создатели последней версии червя Mytob позаимствовали трюки фишеров. Сделано это было для того, чтобы заразить как можно больше компьютеров.

Ранее вредоносный код распространялся во вложенных в электронные письма файлах. Атака последнего варианта Mytob также началась с рассылки писем, однако они не содержали вложений. Письма были замаскированы под легитимные сообщения из IT-отдела или от интернет-сервис провайдера получателя. Для пущей убедительности в них были приведены доменное имя получателя и его электронный адрес.

В поддельных письмах сообщалось об обнаружении проблем с безопасностью аккаунта адресата и предлагалось для подтверждения аккаунта кликнуть на ссылку. Cсылка вела на сайт, откуда на компьютер жертвы загружался Mytob.

IT-отделы, как правило, требуют выполнения своих инструкций. По мнению Грэхэма Клули (Graham Cluley), старшего консультанта по техническим вопросам компании Sophos, в данном случае такая практика может сыграть на руку злоумышленникам — пользователи, полагая, что получена очередная инструкция, будут послушно следовать указаниям в письме и, в результате, попадут на «заразный» сайт. «Это настоящая головная боль для IT-отделов», — сказал Клули.

Источник: CNET News.com

Для распространения Mytob использовались приемы фишеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике