Архив

Фармацевтический спам в овечьей шкуре

В конце января компания Commtouch зафиксировала крупномасштабную рассылку нелегитимных сообщений, рекламирующих снижение цен на товары некой интернет-аптеки — традиционный ассортимент спамеров. Обнаруженные письма относятся к разряду ставшего уже хрестоматийным графического спама. Выполнены они в html-формате и при открытии автоматически подгружают рекламное изображение со спамерского сайта.

Специалисты Commtouch отмечают, что для обмана почтовых спам-фильтров инициаторы рассылки использовали два трюка. Во-первых, они внедрили в исходный html-код письма фрагменты кода стартовой страницы сервиса Hotmail. Дублирование структуры и текста страницы с «белой» репутацией призвано помочь в маскировке спамерского сообщения под легитимное. Во-вторых, оригинальные ссылки в позаимствованном коде спамеры заменили на подобранные случайным образом и, соответственно, фиктивные URL, главным образом на URL изображений (с расширениями «.gif» и «.jpg»). Эта уловка также направлена на обход систем контентной фильтрации — для них, по мысли спамеров, подобные ссылки должны выглядеть вполне «легально».

Разумеется, оба html-трюка остаются за кулисами. Получатель послания видит лишь стандартную «картинку» с рекламой контрафактных медикаментов.

Исследователи Commtouch определили, что максимальная интенсивность описанной рассылки составила 250 миллионов писем в час. В настоящее время спам-атака практически завершилась.

Однако неугомонные промоутеры контрафактных медицинских препаратов продолжают искать покупателей, рассылая рекламные объявления в pdf-вложениях. Commtouch также зарегистрировала многомиллионную спам-рассылку, в которой используются легитимные ссылки на результаты поиска в Yahoo! с редиректом на страницу интернет-аптеки, сотрудничающей со спамерами.

Источник: COMMTOUCH

Фармацевтический спам в овечьей шкуре

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике