Архив

Фишеры отказались от ссылок

В компании Trend Micro обнаружили новый тип фишинговых писем, нацеленный на преодоление систем фильтрации, работающих на основе анализа URL. Исследованные экспертами образцы не содержали ссылок, но предполагали ответную реакцию получателя в виде письма на адрес инициаторов атаки.

Как отмечают специалисты, обычно распространяемые фишерами письма под любым предлогом – угрозой заблокировать аккаунт или оставить реципиента без пакета защитных обновлений – побуждают потенциальную жертву пройти по указанной ссылке на поддельную веб-страницу и оставить там свои реквизиты. В новых образцах фишинговых сообщений подобные ссылки вообще отсутствовали.

Одно из исследованных в Trend Micro нелегитимных посланий уведомляло получателя об обновлении базы абонентов, которое якобы проводится компанией EarthLink. Ввиду возможного закрытия аккаунта получателю настоятельно рекомендовалось выслать логин и пароль на прилагаемый почтовый адрес вполне легитимного вида. Проанализировав код источника, эксперты обнаружили, что предполагаемый ответ на самом деле уйдет по другому адресу и попадет в руки фишеров.

Другой образец новаторского фишингового письма представлял собой готовую к заполнению форму без каких-либо ссылок или адресов. Фальшивое уведомление также сообщало об обновлении клиентской базы данных и в форме «последнего предупреждения» от лица некоего университетского почтового сервиса предлагало в срочном порядке подтвердить персональные данные ответным письмом. Как обнаружили исследователи, адрес, указанный в строке «Reply-To» («Ответить») кода источника сообщения, также являлся фишинговым.

Источник: blog.trendmicro.com

Фишеры отказались от ссылок

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике