Инциденты

«Горячие» новости о землетрясении в Японии

Специалистами «Лаборатории Касперского» была обнаружена рассылка спама, содержащего ссылки якобы на информацию о землетрясении в Японии. На самом деле «горячая» тема использовалась, чтобы заразить компьютеры пользователей.

Ссылки в спам-сообщениях ведут на вредоносный сайт, который использует JAVA-эксплойты для установки вредоносных приложений на компьютере:

Данные эксплойты уже детектируются «Лабораторией Касперского» как Downloader.Java.OpenConnection.dn и Downloader.Java.OpenConnection.do, таким образом наши клиенты защищены.

Домен, на котором хостится JAVA-эксплойт, известен тем, что с него распространяются фальшивые антивирусы. VBS-файл, который тоже уже знаком нашей компании и детектируется как Trojan-Downloader.VBS.Small.iz, используется для установки других вредоносных приложений на компьютеры:

После заражения на экране компьютера отображаются локализованные рекламные объявления (в моем случае – на французском языке):

На одном зараженном компьютере мы насчитали пять работающих вредоносных исполняемых файлов, одну динамическую библиотеку, зарегистрированную в качестве сервиса, и большое количество файлов планировщиков задач в процессе создания.

Исходя из предыдущего опыта, можно констатировать, что киберпреступники всегда пытаются извлечь выгоду из природных катастроф или других сенсационных событий. Если вы хотите узнать «горячие» новости, настоятельно рекомендуем обращаться к информации, размещенной на легитимных новостных сайтах, и никогда не переходить по ссылкам, полученным по электронной почте или через социальные сети.

Также очень важно регулярно обновлять ПО на вашем компьютере, независимо от того, идет ли речь об операционной системе или стороннем приложении, например таком, как Java.

И последнее. Не забывайте поддерживать ваши защитные решения в актуальном состоянии.

«Горячие» новости о землетрясении в Японии

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике