Архив

Дорого… к Пасхе (пасхальные идеи от спамеров)

В канун католической Пасхи исследователи компании Marshal зафиксировали новую спам-рассылку с ботнета Rustock. В качестве праздничного подарка спамеры рекламировали VPXL — специфическую продукцию индийских фармацевтов, призванную польстить мужскому тщеславию.

Специалисты Marshal отмечают, что текст cпамовых сообщений предельно краток и содержит ссылку на сайт интернет-аптеки компании Express Herbals, специализирующейся на продаже сомнительных медикаментов. Письма спамеров снабжены поддельными заголовками почтовых клиентов Apple Mail и Microsoft Entourage.

Согласно статистике компании BitDefender, в январе на долю нелегитимной рекламы VPXL приходилось 75% от общего объема фармацевтического спама в Интернете.

Программа-бэкдор Rustock, зарегистрированная в «Лаборатории Касперского» как SpamTool.Win32.Mailbot.bd, включает функциональный модуль для рассылки спама. По данным Marshal, на долю спама, рассылаемого с зараженного Rustock ботнета, в феврале приходилось около 13% глобального спам-трафика; в начале марта этот показатель вырос до 17,5%.

Лидерство по рассылке спама с ботнетов по-прежнему удерживает троянец Srizbi, на долю которого в настоящее время приходится уже 43,7% спам-трафика. На третьем месте — Ozdok (16,5% от общего объема спама). Эффективность Hacktool.Spammer, Pushdo и «штормового» троянца скромнее — 6,8%, 5,1% и 1,4% соответственно.

Источник: MARSHAL

Источник: MARSHAL

Дорого… к Пасхе (пасхальные идеи от спамеров)

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике