Архив

Фармацевтический спам в овечьей шкуре

В конце января компания Commtouch зафиксировала крупномасштабную рассылку нелегитимных сообщений, рекламирующих снижение цен на товары некой интернет-аптеки — традиционный ассортимент спамеров. Обнаруженные письма относятся к разряду ставшего уже хрестоматийным графического спама. Выполнены они в html-формате и при открытии автоматически подгружают рекламное изображение со спамерского сайта.

Специалисты Commtouch отмечают, что для обмана почтовых спам-фильтров инициаторы рассылки использовали два трюка. Во-первых, они внедрили в исходный html-код письма фрагменты кода стартовой страницы сервиса Hotmail. Дублирование структуры и текста страницы с «белой» репутацией призвано помочь в маскировке спамерского сообщения под легитимное. Во-вторых, оригинальные ссылки в позаимствованном коде спамеры заменили на подобранные случайным образом и, соответственно, фиктивные URL, главным образом на URL изображений (с расширениями «.gif» и «.jpg»). Эта уловка также направлена на обход систем контентной фильтрации — для них, по мысли спамеров, подобные ссылки должны выглядеть вполне «легально».

Разумеется, оба html-трюка остаются за кулисами. Получатель послания видит лишь стандартную «картинку» с рекламой контрафактных медикаментов.

Исследователи Commtouch определили, что максимальная интенсивность описанной рассылки составила 250 миллионов писем в час. В настоящее время спам-атака практически завершилась.

Однако неугомонные промоутеры контрафактных медицинских препаратов продолжают искать покупателей, рассылая рекламные объявления в pdf-вложениях. Commtouch также зарегистрировала многомиллионную спам-рассылку, в которой используются легитимные ссылки на результаты поиска в Yahoo! с редиректом на страницу интернет-аптеки, сотрудничающей со спамерами.

Источник: COMMTOUCH

Фармацевтический спам в овечьей шкуре

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике