Инциденты

Джоконда на принтере или старый прием на спамерский лад

В 80-е годы у моего знакомого программиста на стене висел портрет Джоконды, отпечатанный «крестиками» и «ноликами» на принтере. В 90-е его сменил ее же портрет, отпечатанный с использованием случайных букв. Нетрудно догадаться, что всю эту красоту выписывала специальная программа. Тогда это было ново, интересно и вполне современно.

В наше время идея подобных программ незаметно трансформировалась в разработку ПО, выпускающего схемы для вышивания крестиком. Ну что же, удобно и практично. Так бы эта идея и работала на пользу любительниц вышивки и прочих рукодельниц, если бы… не догадливые спамеры.

Идея использовать подобные программы для «рисования» рекламного текста показалась спамерам очень привлекательной. Первые попытки такого рода появились в спаме еще несколько лет назад. Тогда они не прижились. Скорее всего, по очень простой причине: тогда для организации спам-атак спамеры использовали не слишком квалифицированное ПО, оставлявшее в заголовках и структуре сообщения вполне очевидные «следы», которые позволяли мгновенно классифицировать сообщение как спам.

Не так давно спамеры вернулись к идее «крестиков и ноликов», но на этот раз в более профессиональном исполнении.

А вот фрагмент текстовой части сообщения:

Спамеры здесь реализуют сразу два ключевых момента: маскируют спамерский контент сообщения и добиваются полиморфоности отдельных сообщений в пределах одной спам-рассылки (т.е. не позволяют антиспамерскому ПО сгруппировать сообщение, например, по сигнатурам или другими способами).

Такой оригинальный прием действительно может создать трудности при классификации сообщения как спамерского. В особенно затруднительном положении могут оказаться контентные «байесовские» фильтры, которые будут пытаться анализировать все последовательности символов как отдельные слова.

Но особо пугаться у пользователей пока причин нет. Спам-фильтры, сочетающие различные методы детекции спама, — такие как Kaspersky Anti-Spam и аналогичные, — несомненно, справятся и с данной конкретной спам-атакой, и с ей подобными.

Джоконда на принтере или старый прием на спамерский лад

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике