Архив

Для распространения Mytob использовались приемы фишеров

По информации компании Sophos, создатели последней версии червя Mytob позаимствовали трюки фишеров. Сделано это было для того, чтобы заразить как можно больше компьютеров.

Ранее вредоносный код распространялся во вложенных в электронные письма файлах. Атака последнего варианта Mytob также началась с рассылки писем, однако они не содержали вложений. Письма были замаскированы под легитимные сообщения из IT-отдела или от интернет-сервис провайдера получателя. Для пущей убедительности в них были приведены доменное имя получателя и его электронный адрес.

В поддельных письмах сообщалось об обнаружении проблем с безопасностью аккаунта адресата и предлагалось для подтверждения аккаунта кликнуть на ссылку. Cсылка вела на сайт, откуда на компьютер жертвы загружался Mytob.

IT-отделы, как правило, требуют выполнения своих инструкций. По мнению Грэхэма Клули (Graham Cluley), старшего консультанта по техническим вопросам компании Sophos, в данном случае такая практика может сыграть на руку злоумышленникам — пользователи, полагая, что получена очередная инструкция, будут послушно следовать указаниям в письме и, в результате, попадут на «заразный» сайт. «Это настоящая головная боль для IT-отделов», — сказал Клули.

Источник: CNET News.com

Для распространения Mytob использовались приемы фишеров

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике