Архив

Для распространения Mytob использовались приемы фишеров

По информации компании Sophos, создатели последней версии червя Mytob позаимствовали трюки фишеров. Сделано это было для того, чтобы заразить как можно больше компьютеров.

Ранее вредоносный код распространялся во вложенных в электронные письма файлах. Атака последнего варианта Mytob также началась с рассылки писем, однако они не содержали вложений. Письма были замаскированы под легитимные сообщения из IT-отдела или от интернет-сервис провайдера получателя. Для пущей убедительности в них были приведены доменное имя получателя и его электронный адрес.

В поддельных письмах сообщалось об обнаружении проблем с безопасностью аккаунта адресата и предлагалось для подтверждения аккаунта кликнуть на ссылку. Cсылка вела на сайт, откуда на компьютер жертвы загружался Mytob.

IT-отделы, как правило, требуют выполнения своих инструкций. По мнению Грэхэма Клули (Graham Cluley), старшего консультанта по техническим вопросам компании Sophos, в данном случае такая практика может сыграть на руку злоумышленникам — пользователи, полагая, что получена очередная инструкция, будут послушно следовать указаниям в письме и, в результате, попадут на «заразный» сайт. «Это настоящая головная боль для IT-отделов», — сказал Клули.

Источник: CNET News.com

Для распространения Mytob использовались приемы фишеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике