Исследование

Фишинг и различия в парсинге символов ASCII

С момента публикации моего прошлого постинга на тему фишинга в Нидерландах ничего не изменилось: атаки продолжаются, письма прибывают. Мы зафиксировали новые варианты писем в среду и четверг на прошлой неделе.

Интересной особенностью новых фишинг-писем стало использование в их текстах кодировки ASCII в расчете на обман антивирусных и антиспам-фильтров. Чаще всего этот прием приводил к полной нечитабельности текста письма, что показалось нам довольно странным: какой смысл рассылать фишинг-письма, которые не выглядят как письма от банка?

Но затем появились сообщения от пользователей, прояснившие эту загадку: оказывается, символы ASCII по-разному отображаются в разных почтовых клиентах.

Вот как выглядит одно и то же письма в Outlook Express и в Mozilla Thunderbird:

Заметная разница, не правда ли? Что интересно, если это письмо перенаправить на другой адрес при помощи OE, то получившееся письмо будет выглядеть в OE почти так же, как в Thunderbird.

В общем, это еще один пример опасности HTML-писем: из-за ошибок обработки кода в подобных письмах может содержаться совсем не та информация, которую вы видите.

Фишинг и различия в парсинге символов ASCII

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике